• 제목/요약/키워드: pattern information

검색결과 7,924건 처리시간 0.202초

Comparison of Elderly Male's Bodice Pattern -focused on 70's and 80's

  • Cha, Su-Joung
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권6호
    • /
    • pp.143-154
    • /
    • 2020
  • 본 연구에서는 3차원 시뮬레이션을 통해 70-80대 노년 남성의 보디스 원형 4종을 제작한 후 가상착의를 통해 외관평가를 실시하였다. 객관성을 위해 공극률, 단면도, 색분포도 등을 분석하여 패턴 간의 차이를 비교 분석하였다. 노년 남성용 보디스 원형의 패턴형태는 L패턴을 제외하고 모든 패턴이 다트가 없는 패턴이었다. 가상착의에 대한 외관평가 결과, 노년 남성용 보디스 패턴은 앞면, 옆면, 뒷면 모든 항목에서 패턴 간에 유의미한 차이가 있는 것으로 나타났으며, 옆면의 진동둘레 형태를 제외한 모든 항목에서 H패턴이 가장 우수한 패턴으로 분석되었다. 공극량, 색분포도, 단면도 등의 평가에서도 H패턴이 가장 우수하여 노년 남성에게 가장 적합한 패턴으로 분석되었다. H패턴을 기준으로 노년 남성의 상반신 체형에 적합한 패턴 개발이 이루어져야 할 것으로 생각된다.

사용자 입력 패턴 및 전자 금융 거래 패턴을 이용한 모바일 뱅킹 이상치 탐지 방법 (Outlier Detection Method for Mobile Banking with User Input Pattern and E-finance Transaction Pattern)

  • 민희연;박진형;이동훈;김인석
    • 인터넷정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.157-170
    • /
    • 2014
  • 모바일 뱅킹을 이용한 거래 증가세가 지속되면서 모바일 금융 보안 위협 또한 증가하고 있다. 모바일 뱅킹은 금융사가 제작한 전용 앱을 통해 금융거래를 수행하는 방식으로 인터넷 뱅킹에 준하는 대부분의 서비스를 제공하고 있다. 모바일 뱅킹 전용 앱에서 저장하고 있는 신용카드 번호와 같은 개인정보는 해커의 악의적인 공격이나 모바일 단말 분실로 인해 2차적인 공격에 이용될 수 있다. 따라서 본 논문에서는 이러한 개인정보 유출에 의한 모바일 금융사고 위협에 대응하기 위해 모바일 단말에서 뱅킹 서비스 이용시 사용자의 입력 패턴과 거래 패턴을 이용하여 올바른 사용자에 의한 거래 시도인지 여부를 판단할 수 있는 이상치 탐지 방법을 제안한다. 사용자의 입력 패턴과 거래 패턴 데이터에는 특정 사용자를 식별할 수 있는 정보들이 포함되어 있으며, 따라서 이를 적절히 이용할 경우 올바른 사용자에 의한 금융 거래와 비정상 거래를 구분하기 위한 자료로 사용할 수 있다. 본 논문에서는 실험을 위해 스마트 폰에서 직접 사용자 입력 패턴 정보를 수집하였고, 국내 모 금융사에서 이상치 탐지에 사용하는 실험 데이터를 획득하여 거래 패턴 정보로 활용하였다. 수집된 정보를 바탕으로 입력 패턴 및 거래 패턴 기반의 탐지 실험을 진행한 결과, 효율적으로 이상 거래를 탐지할 수 있음을 확인하였다.

Light-weight Preservation of Access Pattern Privacy in Un-trusted Storage

  • Yang, Ka;Zhang, Jinsheng;Zhang, Wensheng;Qiao, Daji
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권5호
    • /
    • pp.282-296
    • /
    • 2013
  • With the emergence of cloud computing, more and more sensitive user data are outsourced to remote storage servers. The privacy of users' access pattern to the data should be protected to prevent un-trusted storage servers from inferring users' private information or launching stealthy attacks. Meanwhile, the privacy protection schemes should be efficient as cloud users often use thin client devices to access the data. In this paper, we propose a lightweight scheme to protect the privacy of data access pattern. Comparing with existing state-of-the-art solutions, our scheme incurs less communication and computational overhead, requires significantly less storage space at the user side, while consuming similar storage space at the server. Rigorous proofs and extensive evaluations have been conducted to show that the proposed scheme can hide the data access pattern effectively in the long run after a reasonable number of accesses have been made.

  • PDF

재공학 환경에서 적용성 향상을 위한 디자인 패턴의 UML 표현 (Design Pattern to Improve the Applicability In a Reengineering Environment Represented with UML)

  • 최성만;김송주;유철중;장옥배;이정열
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (B)
    • /
    • pp.148-150
    • /
    • 2003
  • 본 논문은 재공학 환경에서 기존의 디자인 패턴을 적용성 향상을 위해 UML로 표현하였으며, 대상으로는 디자인 패턴 중에서 Strategy Pattern과 Visitor Pattern을 이용해 보았다. Strategy Pattern에서는{variation}과 {incomplete}를 이용하였다.{variation}은 메소드 구현시 패턴을 캡슐화하여 다양하게 변경될 수 있도록 하였다. 또한,{incomplete}는 주어진 관계를 만족하는 새로운 클래스가 패턴 인스턴스화 동안에 추가될 수 있도록 하였다. Visitor pattern에서의{extensible}은 클래스 인터페이스가 패턴을 캡슐화하고 있는 개념으로 다양하게 변경될 수 있도록 하였다. 즉, 클래스 인터페이스는 패턴 인스턴스화에 의존적이며 새로운 메소드와 속성을 클래스가 기능적으로 확장할 수 있는 기능을 갖는다.

  • PDF

피치가변격자를 이용한 자유곡선 형상측정에 관한 연구 (A Study on the Measurement of 3-D object, make use of grid fringe generator)

  • 박윤창;정경민;박경근;장석준
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2000년도 추계학술대회 논문집
    • /
    • pp.19-22
    • /
    • 2000
  • Noncontact measuring methodology of 3-dimensional profile using CCD camera are very attractive because of it's high measuring speed and its's high sensitivity. Especially, when projecting a grid pattern over the object the captured image have 3 dimensional information of the object. Projection moire extract 3-D information with another grid pattern in front of CCD camera. However phase measuring profilometry(PMP) obtain similar results without additional grid pattern. In this paper, new method for grid pattern generation system by polygonal mirror and Laser Diode. This system is applied the projection moire and the PMP.

  • PDF

Iris Pattern Positioning with Preserved Edge Detector and Overlay Matching

  • Ryu, Kwang-Ryol
    • Journal of information and communication convergence engineering
    • /
    • 제8권3호
    • /
    • pp.339-342
    • /
    • 2010
  • An iris image pattern positioning with preserved edge detector, ring zone and clock zone, frequency distribution and overlay matching is presented in this paper. Edge detector is required to be powerful and detail. That is proposed by overlaying Canny with LOG (CLOG). The two reference patterns are made from allocating each gray level on the clock zone and ring zone respectively. The normalized target image is overlaid with the clock zone reference pattern and the ring zone pattern to extract overlapped number, and make a matched frequency distribution to look through a symptom and position of human organ and tissue. The iterating experiments result in the ring and clock zone positioning evaluation.

패턴 분류를 이용한 침입탐지 시스템 모델 (An Intrusion Detection System Using Pattern Classification)

  • 윤은준;김현성;부기동
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2002년도 추계공동학술대회 정보환경 변화에 따른 신정보기술 패러다임
    • /
    • pp.59-65
    • /
    • 2002
  • 최근 침입 탐지 시스템에 대한 관심이 증대되고 있다. 침입 탐지 시스템에서 침입 여부 확인을 위하여 패턴매칭 기법이 주로 사용된다. 기존의 패턴매칭 기법들은 다양한 공격 패턴들에 대한 패턴 비교 시간이 많이 소요되는 문제점이 있었다. 본 논문에서는 기존의 패턴매 칭 기법들이 가지고 있는 문제점을 해결하기 위하여 새로운 침입 탐지 시스템을 제안한다. 제안한 시스템은 효율적인 패턴 비교를 위하여 룰 패턴을 분류한다. 분류된 패턴은 매칭을 위하여 정형화된 트리로 구현한다. 그러므로, 본 논문에서 제안한 침입 탐지 시스템 모델은 효율적으로 네트워크 침입 탐지를 수행할 수 있다.

  • PDF

화면 활용과 사용자 입력을 위한 모바일 웹 사용자 인터페이스 패턴 (Mobile Web User Interface Patterns for Screen Usage and User Input)

  • 최종명;이영호;조용윤
    • 디지털산업정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.183-190
    • /
    • 2012
  • Mobile web applications are different from desktop web applications because of their small screen size and small user input devices. Therefore user interface designers have spent their effort and time to re-design the user interface of mobile web applications to meet these differences. In this paper, we introduce five user interface patterns for mobile web applications to reduce their effort and time. Two of them are for utilizing small screen size efficiently, and they are space overloading pattern and data filtering pattern. These patterns enable designers to reduce screen usage. The other three patterns - data suggestion pattern, input reuse pattern, and incremental data input pattern - are for helping users' data input on mobile devices. These three patterns enable users to reduce direct data input. Our work will help user interface designers develop mobile web interface to utilize screen space efficiently and get data with less errors and less efforts from users.

모바일 그리드에서 데이터마이닝을 이용한 효율적인 사용자 패턴 연구 (Study of the effective use pattern using Data Mining in a mobile grid)

  • 김휴찬;김미정
    • 디지털산업정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.23-32
    • /
    • 2013
  • The purpose of this study is to make effective mobile grid considered general environment, which can be summarized as irregular mobility, service exploration, data sharing, variety of machines, limit to the battery duration, etc. The data was extracted from the Dartmouth College. We analysed mobile use pattern of a specific group and applied pattern using hybrid method. As a result, we could adjust infra usage effectively and appropriately and cost cutting and increase satisfaction of user. In this study, by applying weighting method based on access time interval, we analysed use pattern added time variation with association rule during users in mobile grid environment. We proposed more stable way to manage patterns in a mobile grid environment that is being used as a hybrid form to process the data value received from the server in real time. Further studies are needed to get appropriate use pattern by group using use patterns of various groups.

Directivity Pattern Simulation of the Ears with Two Pairs' Hearing Aid Microphone Arrays by BEM

  • Jarng Soon Suck;Kwon You Jung
    • The Journal of the Acoustical Society of Korea
    • /
    • 제24권2E호
    • /
    • pp.38-45
    • /
    • 2005
  • The noise reduction of the In-The-Ear (ITE) hearing aid (HA) can be achieved by arrays of microphones. Each of the right and the left ears was assumed to have two HA microphones. These arrays of HA microphones produce particular patterns of directivity by some time delay between two microphones. The directivity pattern geometrically increase the S/N ratio. The boundary element method (BEM) was used for the three dimensional simulation of the HA directivity pattern with the two pairs' microphone arrays. The separation between two microphones was fixed to 10 mm. The time delay between the two microphones was calculated to produce the most narrow directivity pattern in the fore front of the head. The variation of the time delay was examined in accordance with input frequencies. This numerical analysis may be then applied for the calculation of the time delay parameter of the digital hearing aid DSP chip.