• Title/Summary/Keyword: applications identification

검색결과 789건 처리시간 0.026초

3차원 추가 정보가 보강된 지문인식 시스템에 관한 연구 (A Study on a Fingerprint Identification System Complemented with Additional Three-Dimensional Information)

  • 이진영
    • 한국산학기술학회논문지
    • /
    • 제13권3호
    • /
    • pp.1310-1318
    • /
    • 2012
  • 본 연구는 기존의 생체인식 시스템 중 가장 활발하게 활용되고 있는 지문인식 시스템이 가지고 있는 환경적인 요소나 물리적 요소에 의한 인식률 저하를 보완할 수 있는 시스템을 새롭게 제안한다. 지문인식은 사용의 편리함과 저가의 초기 투자비용, 그리고 소형화의 가능으로 생체인식 중에서 실생활에 사용되기 가장 적합한 기법으로 여겨져 다양한 응용 분야에 널리 사용되고 있다. 그러나, 지문인식 시스템은 다른 생체인식 시스템에 비해 환경적인 요인, 물리적 피부 손상, 가변적 센서 접촉등 인식률 저하 요인이 많은 단점을 가지고 있다. 따라서, 본 연구에서는 기존의 지문인식 시스템을 기반으로 하여 간단하고 저렴한 추가 장비로 손가락에서 추가적인 생체정보와 3차원의 손가락 형태 정보를 획득하여 인식률 향상시키고 다양한 분야에서 활용이 가능한 보다 효율적인 시스템을 제안한다.

EPC Network 기반의 비즈니스 서비스 지원을 위한 프레임워크 (Framework for Supporting Business Services based on the EPC Network)

  • 남태우;염근혁
    • 정보처리학회논문지D
    • /
    • 제17D권3호
    • /
    • pp.193-202
    • /
    • 2010
  • 유비쿼터스 컴퓨팅 환경을 실현하기 위한 핵심 기술로 자동화된 개체 식별, 분산 컴퓨팅 기술 등의 연구가 다양한 분야에서 이루어 지고 있다. 라디오 주파수를 이용해서 개체를 식별하는 RFID 기술은 EPCglobal에서 표준을 제시하고 있고 EPC Network를 기반으로 구축된 인프라를 바탕으로 응용 시스템을 개발하고자 하는 경우, RFID 미들웨어로부터 대규모의 EPC정보를 처리해야 하고, EPC를 기반으로 EPC와 관련된 고유 정보와 이력 정보를 수집해야 한다. 또한 정보획득 및 가공에 관한 인과관계 처리가 분명히 이루어져야 하고, 비즈니스 룰에 따른 이벤트의 발생 조건에 관한 처리를 고려하여야 한다. 본 논문에서는 EPC Network 기반에서 응용 시스템 개발을 지원하기 위해 비즈니스 서비스를 제공하는 미들웨어 플랫폼을 제시하고 이에 관한 효용성을 검증한다. 비즈니스 서비스란 추가적인 정보 획득이나 가공 과정 없이 응용 시스템에서 바로 이용이 가능한 이벤트를 전달하는 서비스를 의미한다. 미들웨어 플랫폼에서는 정보 획득, 정보 가공 과정을 지원하며, 또한 비즈니스 룰 처리를 지원한다. 미들웨어 플랫폼은 비즈니스 서비스를 기반으로 응용 시스템의 빠른 개발을 가능하게 하고, 유지보수를 용이하게 한다.

Security Framework for RFID-based Applications in Smart Home Environment

  • Konidala, Divyan M.;Kim, Dae-Young;Yeun, Chan-Yeob;Lee, Byoung-Cheon
    • Journal of Information Processing Systems
    • /
    • 제7권1호
    • /
    • pp.111-120
    • /
    • 2011
  • The concept of Smart-Homes is becoming more and more popular. It is anticipated that Radio Frequency IDentification (RFID) technology will play a major role in such environments. We can find many previously proposed schemes that focus solely on: authentication between the RFID tags and readers, and user privacy protection from malicious readers. There has also been much talk of a very popular RFID application: a refrigerator/bookshelf that can scan and list out the details of its items on its display screen. Realizing such an application is not as straight forward as it seems to be, especially in securely deploying such RFID-based applications in a smart home environment. Therefore this paper describes some of the RFID-based applications that are applicable to smart home environments. We then identify their related privacy and security threats and security requirements and also propose a secure approach, where RFID-tagged consumer items, RFID-reader enabled appliances (e.g., refrigerators), and RFID-based applications would securely interact among one another. At the moment our approach is just a conceptual idea, but it sheds light on very important security issues related to RFID-based applications that are beneficial for consumers.

Local Influence in Quadratic Discriminant Analysis

  • Jung, Kang-Mo
    • Communications for Statistical Applications and Methods
    • /
    • 제6권1호
    • /
    • pp.43-52
    • /
    • 1999
  • The local influence method is adapted to quadratic discriminant analysis for the identification of influential observations affecting the estimation of probability density function probabilities and log odds. The method allows a simultaneous perturbation on all observations so that it can identify multiple influential observations. The proposed method is applied to a real data set and satisfactory result is obtained.

  • PDF

Identification of volterra kernels of nonlinear systems up to 3rd order

  • Kashiwagi, Hiroshi;Yeping, Sun
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1994년도 Proceedings of the Korea Automatic Control Conference, 9th (KACC) ; Taejeon, Korea; 17-20 Oct. 1994
    • /
    • pp.527-530
    • /
    • 1994
  • A method for obtaining Volterra kernels of a nonlinear system by use of pseudorandom M-sequences and correlation technique, proposed by the authors in 1993, is further analysed and some applications for identifying nonlinear system having feedback loop are shown.

  • PDF

신경 회로망을 이용한 무감독 학습제어 (Unsupervised learning control using neural networks)

  • 장준오;배병우;전기준
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1991년도 한국자동제어학술회의논문집(국내학술편); KOEX, Seoul; 22-24 Oct. 1991
    • /
    • pp.1017-1021
    • /
    • 1991
  • This paper is to explore the potential use of the modeling capacity of neural networks for control applications. The tasks are carried out by two neural networks which act as a plant identifier and a system controller, respectively. Using information stored in the identification network control action has been developed. Without supervising control signals are generated by a gradient type iterative algorithm.

  • PDF

절리군 분석을 위한 퍼지 클러스터링 기법 (Fuzzy Clustering Method for the Identification of Joint Sets)

  • 정용복;전석원
    • 터널과지하공간
    • /
    • 제13권4호
    • /
    • pp.294-303
    • /
    • 2003
  • 터널이나 사면과 같은 암반 구조물의 거동은 불연속면에 의해 지배적인 영향을 받는다. 따라서 암반내 존재하는 불연속면 자료의 조사 및 분석은 암반구조물 설계 및 시공에 있어서 상당히 큰 중요성을 가진다. 이러한 불연속면의 조사 및 분석 작업 중에서 반드시 거처야 할 작업 중 하나가 절리군을 분별하는 것이다. 기존의 절리군 분석 작업은 대부분 시각적인 방법으로 행해지고 있다. 이 경우 분석자의 주관에 따라 차이를 보일 수 있으며 절리의 방향 정보 외의 다른 추가적인 정보들은 사용하기 힘든 단점이 있다. 본 연구에서는 절리군 분석을 돕기 위하여 퍼지 클러스터링 기법을 이용한 프로그램을 개발하였으며 이를 두 가지 형태의 절리 자료에 대한 절리군 분석에 적용하였다. 적용 결과 퍼지 클러스터링 기법이 다수의 절리 자료에 대한 절리군 분석, 평균방향 및 밀집도 추정에 효과적이며 타당한 방법임을 확인하였다.

지문인증을 이용한 웹 사이트 로그인 시스템의 구현 (An Implementation of Web Site Login System Using Fingerprint Identification)

  • 최순우;김영길
    • 한국정보통신학회논문지
    • /
    • 제6권2호
    • /
    • pp.207-213
    • /
    • 2002
  • 지문은 개인마다 서로 다르고 평생 변하지 않는 특성이 있다. 그리고 식별 성능에 대한 신뢰도와 보안성이 높아 여러 생체인식분야에 보편적으로 적용되고 있으며 본인임을 인증할 수 있는 가장 우수 한 방법으로 주목받고 있다 본 논문에서는 현재 빠른 속도로 발전하고 대중화되어 가고 있는 인터넷에 기반한 전자상거래, 인터넷뱅킹, 주식거래, 쇼핑몰 등의 서비스 이용시 본인인증의 신뢰도를 높이기 위해 웹 사이트 로그인에 개인 지문인증을 적용한다. 본 논문에서 구현한 지문인증을 이용한 웹 사이트 로그인 시스템은 지문인증을 위한 임베디드 모듈, 웹 서버, 그리고 웹 사이트로 구성된다. 본 논문에서는 지문인증을 웹 서버에서 수행하는 기존 시스템과는 달리 클라이언트 측에서 지문인증을 수행함으로써 서버의 부하를 줄일 수 있게 하였다. 그리고 지문인증의 성공 없이는 웹 사이트 로그인을 차단함으로써 본인인증이 필요한 인터넷 서비스의 신뢰도를 높이 수 있을 것이다.

The Identification of Japanese Black Cattle by Their Faces

  • Kim, Hyeon T.;Ikeda, Y.;Choi, Hong L.
    • Asian-Australasian Journal of Animal Sciences
    • /
    • 제18권6호
    • /
    • pp.868-872
    • /
    • 2005
  • Individual management of the animal is the first step towards reaching the goal of precision livestock farming that aids animal welfare. Accurate recognition of each individual animal is important for precise management. Electronic identification of cattle, usually referred to as RFID (Radio Frequency Identification), has many advantages for farm management. In practice, however, RFID implementations can cause several problems. Reading speed and distance must be optimized for specific applications. Image processing is more effective than RFID for the development of precision farming system in livestock. Therefore, the aim of this paper is to attempt the identification of cattle by using image processing. The majority of the research on the identification of cattle by using image processing has been for the black-and-white patterns of the Holstein. But, native Japanese and Korean cattle do not have a consistent pattern on the body, so that identification by pattern is impossible. This research aims to identify to Japanese black cattle, which does not have a black-white pattern on the body, by using image processing and a neural network algorithm. 12 Japanese black cattle were tested. Values of input parameter were calculated by using the face image values of 12 cows. The face was identified by the associate neural memory algorithm, and the algorithm was verified by the transformed face image, for example, of brightness, distortion, noise and angle. As a result, there was difference due to a transformation ratio of the brightness, distortion, noise, and angle. The algorithm could identify 100% in the range from -30 to +30 degrees of brightness, -20 to +40 degrees of distortion, 0 to 60% of noise and -20 to +30 degree of angle transformed images.

Stable modal identification for civil structures based on a stochastic subspace algorithm with appropriate selection of time lag parameter

  • Wu, Wen-Hwa;Wang, Sheng-Wei;Chen, Chien-Chou;Lai, Gwolong
    • Structural Monitoring and Maintenance
    • /
    • 제4권4호
    • /
    • pp.331-350
    • /
    • 2017
  • Based on the alternative stabilization diagram by varying the time lag parameter in the stochastic subspace identification analysis, this study aims to investigate the measurements from several cases of civil structures for extending the applicability of a recently noticed criterion to ensure stable identification results. Such a criterion demands the time lag parameter to be no less than a critical threshold determined by the ratio of the sampling rate to the fundamental system frequency and is firstly validated for its applications with single measurements from stay cables, bridge decks, and buildings. As for multiple measurements, it is found that the predicted threshold works well for the cases of stay cables and buildings, but makes an evident overestimation for the case of bridge decks. This discrepancy is further explained by the fact that the deck vibrations are induced by multiple excitations independently coming from the passing traffic. The cable vibration signals covering the sensor locations close to both the deck and pylon ends of a cable-stayed bridge provide convincing evidences to testify this important discovery.