• Title/Summary/Keyword: information processing scope

Search Result 171, Processing Time 0.034 seconds

A High Speed Path Delay Fault Simulator for VLSI (고집적 회로에 대한 고속 경로지연 고장 시뮬레이터)

  • Im, Yong-Tae;Gang, Yong-Seok;Gang, Seong-Ho
    • The Transactions of the Korea Information Processing Society
    • /
    • v.4 no.1
    • /
    • pp.298-310
    • /
    • 1997
  • Most of the available delay fault simulators for scan environments rely on the use of enhanced scan flip-flops and exclusively consider circuits composed of only discrete gates. In this research, a new path delay fault simulation algorithm using new logic values is devised to enlarge the scope to the VLSI circuits which consist of CMOS elements. Based on the proposed algorithm, a high speed path delay fault simulator for standard scan environments is developed. The experimental results show the new simulator is efficient and accurate.

  • PDF

A Study on The Necessity and Scope of IT Systems Security Evaluation & Accreditation (IT 시스템 보안 평가.인증의 필요성 및 범위에 관한 연구)

  • Kim, Tai-Hoon;Hong, Chang-Wha
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1155-1158
    • /
    • 2005
  • 대부분의 IT 시스템 사용자들은 해당 IT 시스템의 보안대책에 대한 신뢰가 적절한 수준인지 판단할 수 있기를 원하고 있으며, 이러한 판단의 근거를 제공하는 가장 기본적이고 전통적인 방법이 평가 및 평가결과에 대한 인증이다. 정보기술의 발달 및 정보화의 촉진으로 인해 IT 시스템의 복잡도는 급격히 증가하고 있으며, 이에 따라 정보보호제품을 설치 운영함으로써 보안목적을 달성하는 과거의 보안정책은 한계에 도달하였다고 할 수 있다. 본 논문에서는 이러한 문제점을 해결하기 위해 평가 인증의 대상을 IT 시스템 전체로 확장할 필요성과 평가 인증이 필요한 대상항목을 식별하고자 한다.

  • PDF

Extraction and Recognition of the Car License Plate using Dynamic Candidate Scope and Double Template Matching (동적 후보영역과 이중 템플릿매칭을 이용한 차량 번호판 추출 및 인식)

  • Jeon, Jin-Seok;Paek, Nam-Soo;Lee, Byung-Sun;Rhee, Eun-Joo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.751-754
    • /
    • 2002
  • 본 논문에서는 획득한 차량 영상에서, 차량 번호판의 후보영역을 동적으로 할당하여 번호판을 추출하고, 이중 템플릿 매칭을 이용하여 인식하는 방법을 제안하였다. 차량 번호판 영역은 다른 영역에 비해 영상의 밀도값이 높다는 것을 근거로, 후보영역을 투영하여 추출된 영상의 밀도값과 기준밀도값을 비교하여 차이가 임계값 이하를 만족한 때 차량 번호판 영역으로 추출하고 만족하지 않을 때는 다음 후보영역을 투영하여 차량 번호판 영역을 추출하였다. 추출된 번호판 영역에서 문자와 숫자영역으로 분할된 입럭패턴과 표준패턴을 흑화소로 1차 매칭하고, 이 중 유사도가 높은 표준패턴과 다시 백화소로 2차 매칭하는 이중 템플릿 매칭으로 인식하였다.

  • PDF

An Optimized PI Controller Design for Three Phase PFC Converters Based on Multi-Objective Chaotic Particle Swarm Optimization

  • Guo, Xin;Ren, Hai-Peng;Liu, Ding
    • Journal of Power Electronics
    • /
    • v.16 no.2
    • /
    • pp.610-620
    • /
    • 2016
  • The compound active clamp zero voltage soft switching (CACZVS) three-phase power factor correction (PFC) converter has many advantages, such as high efficiency, high power factor, bi-directional energy flow, and soft switching of all the switches. Triple closed-loop PI controllers are used for the three-phase power factor correction converter. The control objectives of the converter include a fast transient response, high accuracy, and unity power factor. There are six parameters of the controllers that need to be tuned in order to obtain multi-objective optimization. However, six of the parameters are mutually dependent for the objectives. This is beyond the scope of the traditional experience based PI parameters tuning method. In this paper, an improved chaotic particle swarm optimization (CPSO) method has been proposed to optimize the controller parameters. In the proposed method, multi-dimensional chaotic sequences generated by spatiotemporal chaos map are used as initial particles to get a better initial distribution and to avoid local minimums. Pareto optimal solutions are also used to avoid the weight selection difficulty of the multi-objectives. Simulation and experiment results show the effectiveness and superiority of the proposed method.

The Role and Issue analysis of the ADR's Committee in the Revision of Personal Information Protection Act (데이터 3법 개정에 따른 분쟁조정위원회 역할과 이슈분석)

  • Yoon, Duck Joong;Jee, Yoon Seok;Kim, Youngae;Shin, Yongtae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.2
    • /
    • pp.279-286
    • /
    • 2020
  • On February 4, 2020, the Personal Information Protection Act ("Privacy Act") was amended to facilitate the convergence and utilization of data, a key resource of the Fourth Industrial Revolution, and to support the development of the data industry. As the scope of the law applies to telecommunications operators, financial operators, and personal information processing providers, the scope of related dispute settlement is expected to increase. Therefore, this paper first introduces the role and function of the Personal Information Dispute Committee and the institutional standards for personal information dispute mediation, and researches the roles and issues that the Personal Information Dispute Mediation Committee should play in accordance with the revision of the Data 3 Law. In this study, For efficient operation of personal information dispute mediation, expert deliberation by field, new adjustment criteria for new industrial technologies, way to secure business continuity between the Personal Information Dispute Committee and the Personal Information Committee, Secure the link between the mediation decision and courts, and Suggested the strengthening of the operational standards for collective dispute mediation.

Address Configuration and Route Determination in the MANET Connected to the External Network (외부 망에 연결된 MANET에서의 주소 설정 및 경로 결정)

  • Lee, Jae-Hwoon;Ahn, Sang-Hyun;Yu, Hyun
    • The KIPS Transactions:PartC
    • /
    • v.15C no.6
    • /
    • pp.539-546
    • /
    • 2008
  • In this paper, we propose an address autoconfiguration mechanism and a route establishment mechanism appropriate for the modified MANET architecture which overcomes the multi-link subnet problem. For the delivery of Router Advertisement (RA) messages without causing the duplicate packet reception problem in the multi-hop wireless network environment, the Scope-Extended RA (Scope-Extended Router Advertisement) message is defined. Also, by defining the MANET Prefix option, a MANET node is allowed to send packets destined to a host not in the MANET directly to the gateway. This can prevent the performance degradation caused by broadcasting control messages of the reactive routing protocol for route establishment. The performance of the proposed mechanism is analyzed through NS-2 based simulations and, according to the simulation results, it is shown that the proposed mechanism performs well in terms of the control message overhead.

Research on Applying Project Time and Scope Factors to Project Risk and Cost Affect (IT 프로젝트의 범위, 일정 관련 요인이 프로젝트 비용과 위기에 미치는 영향에 관한 사례연구)

  • Lee, Moon-Sun;Kang, Dongsu;Lee, Seouk-Joo;Baik, Doo-Kwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.962-965
    • /
    • 2010
  • 경영환경 변화에 따라 IT 프로젝트는 수행 규모와 복잡성이 매우 증대하였고 다양한 구성 요소들이 개발, 통합하게 되면서 프로젝트의 위험 요인들이 기하급수적으로 증가하게 되어 프로젝트의 성공과 실패에 영향을 미치고 있다. 본 연구에서는 실제 IT 서비스를 제공하는 대형 SI 업체의 프로젝트 사례 분석을 통해 범위의 변동이 일정에 미치는 영향, 범위의 변동이 비용에 미치는 영향에 대해 조사, 분석 하고, 아울러 범위, 일정의 변동에 따라 발주기관과 연도별 변동성도 연구하고자 한다. 이를 위해 프로젝트 수행 관련 데이터를 수집하고, 통계적 방법에 의해 각 요인들의 영향을 분석하였다. 이러한 분석결과는 프로젝트의 범위의 변동이 프로젝트에 미치는 위험의 관리 허용 한계를 제시하여 프로젝트의 성공을 도모하고자 한다.

A Divided Scope Web Cache Replacement Technique Based on Object Reference Characteristics (객체 참조 특성 기반의 분할된 영역 웹 캐시 대체 기법)

  • Ko, Il-Seok;Leem, Chun-Seong;Na, Yun-Ji;Cho, Dong-Wook
    • The KIPS Transactions:PartC
    • /
    • v.10C no.7
    • /
    • pp.879-884
    • /
    • 2003
  • Generally we use web cache in order to increase performance of web base system, and a replacement technique has a great influence on performance of web cache. A web cache replacement technique is different from a replacement technique of memory scope, and a unit substituted for is web object Also, as for the web object, a variation of user reference characteristics is very great. Therefore, a web cache replacement technique can reflect enough characteristics of this web object. But the existing web caching techniques were not able to reflect enough these object reference characteristics. A principal viewpoint of this study is reference characteristic analysis, an elevation of an object hit rate, an improvement of response time. First of all we analyzed a reference characteristics of an web object by log analysis. And we divide web cache storage scope using the result of reference characteristics analysis. In the experiment result, we can confirm that performance of an object-hit ratio and a response speed was improved than a conventional technique about a proposal technique.

A Comparative Analysis of Music Similarity Measures in Music Information Retrieval Systems

  • Gurjar, Kuldeep;Moon, Yang-Sae
    • Journal of Information Processing Systems
    • /
    • v.14 no.1
    • /
    • pp.32-55
    • /
    • 2018
  • The digitization of music has seen a considerable increase in audience size from a few localized listeners to a wider range of global listeners. At the same time, the digitization brings the challenge of smoothly retrieving music from large databases. To deal with this challenge, many systems which support the smooth retrieval of musical data have been developed. At the computational level, a query music piece is compared with the rest of the music pieces in the database. These systems, music information retrieval (MIR systems), work for various applications such as general music retrieval, plagiarism detection, music recommendation, and musicology. This paper mainly addresses two parts of the MIR research area. First, it presents a general overview of MIR, which will examine the history of MIR, the functionality of MIR, application areas of MIR, and the components of MIR. Second, we will investigate music similarity measurement methods, where we provide a comparative analysis of state of the art methods. The scope of this paper focuses on comparative analysis of the accuracy and efficiency of a few key MIR systems. These analyses help in understanding the current and future challenges associated with the field of MIR systems and music similarity measures.

Node.js Module Vulnerability Analysis: Based on AST and CFG (AST 와 CFG 에 기반한 Node.js 모듈 취약점 분석)

  • Kim, Hee Yeon;Oh, Ho Kyun;Kim, Ji Hoon;You, Jaewook;Shin, Jeong Hoon;Kim, Kyounggon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.475-478
    • /
    • 2019
  • 웹어플리케이션의 발전에 따라 자바스크립트 런타임 플랫폼인 Node.js 의 사용도 증가하고 있다. 개발자들은 Node.js 의 다양한 모듈을 활용하여 프로그래밍을 하게 되는데, Node.js 모듈 보안의 중요성에 비하여 모듈 취약점 분석은 충분히 이루어지지 않고 있다. 본 논문에서는 소스코드의 구조를 트리 형태로 표현하는 Abstract Syntax Tree 와 소스코드의 실행 흐름 및 변수의 흐름을 그래프로 나타내는 Control Flow Graph/Data Flow Graph 가 Node.js 모듈 취약점 분석에 효율적으로 활용될 수 있음을 서술하고자 한다. Node.js 모듈은 여러 스크립트 파일로 나누어져 있다는 점과 사용자의 입력이 분명하다는 특징이 있다. 또한 자바스크립트 언어를 사용하므로 선언된 변수들의 타입에 따라 적용되는 범위인 scope 가 다르게 적용된다는 특징이 있다. 본 논문에서는 이러한 Node.js 모듈의 특징을 고려하여 Abstract Syntax Tree 및 Control Flow Graph/Data Flow Graph 을 어떻게 생성하고 취약점 분석에 활용할 것인지에 대한 방법론을 제안하고, 실제 분석에 활용할 수 있는 코드 구현을 통하여 구체화시키고자 한다.