• 제목/요약/키워드: personal computer

검색결과 2,617건 처리시간 0.04초

실시간 모의시험기의 적용에 관한 연구 (A Study on the Application of the Real-Time Simulator)

  • 장성욱;이진걸
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2000년도 제15차 학술회의논문집
    • /
    • pp.191-191
    • /
    • 2000
  • Hydraulic servo system is difficult to be made up and each component is very expensive, it takes long for actual system to make and test and it costs a high price. Because of these characteristics of hydraulic servo system, a real time simulator that could describe behavior of real system is highly demanded, without composing real hydraulic system. So, many studies have been (lone on these subjects and many simulators are developed with superiority. Since the nonlinearity of a hydraulic system common simulator have composed of many calculative times byusing DSP(Digital Signal processing) and have made it possible to find the situations of the system in real time, calculating hydraulic simulation and controller separately. In this study, we suggest real-time simulator that could describe real system without ordinary DSP card. This simulator is composed of 80196kc and personal computer. DSP card that has calculated complex numerical equation is supplanted by personal computer and 80196kc generates control signals independently out of the personal computer. In all process, personal computer is synchronized with one-board microprocessor within sampling time in the closed loop system. This makes it possible to be described in hydraulic servo system in real time. And to make a comparison between the result of the real-time simulator and a hydraulic servo system.

  • PDF

Personal Profiles 기반의 E-mail 문서 필터링 방법에 관한 연구 (A Study on Filtering Method for E-mail Documents Based on Personal Profile)

  • 최규정;이태헌;김명기;박기홍
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (상)
    • /
    • pp.245-248
    • /
    • 2002
  • 요즘 E-mail은 중요한 통신수단 중 하나로 사용되고 있다. 그러나 상당수의 E-mail 문서들이 상업성 광고 E-mail과 같은 불필요한 정보를 포함한 채 우리들의 컴퓨터에 분포되어 있다. 본 논문에서는 이러한 문제를 해결하기 위하여 각각의 E-mail 문서들의 내용을 판단함으로써 불필요한 문서들을 자동적으로 필터링 하는 방법을 제안하고자 한다. 전통적인 필터링 방법들은 단어의 빈도수와 같은 단일 속성만을 다루기 때문에 놀은 정확도를 얻을 수 없다. 따라서 본 논문에서는 각각의 사용자에 의해 이미 수신되어진 E-mail 문서들로부터 Personal Profile을 만들고, 이 Personal Profile를 사용함으로써 새로운 E-mail 문서가 사용자에게 중요한지의 여부를 구별하여 주는 방법에 관하여 제안하고자 한다. 이러한 Profile은 E-mail 문서의 송신자, 테마, 유형과 같은 다중 속성 값으로 구성되어 있다. 실험결과로부터 본 논문에서 제안하는 방법이 전통적인 방법보다 더 나은 정확성을 보이고 있음을 알 수 있다.

  • PDF

CNN-based Visual/Auditory Feature Fusion Method with Frame Selection for Classifying Video Events

  • Choe, Giseok;Lee, Seungbin;Nang, Jongho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1689-1701
    • /
    • 2019
  • In recent years, personal videos have been shared online due to the popular uses of portable devices, such as smartphones and action cameras. A recent report predicted that 80% of the Internet traffic will be video content by the year 2021. Several studies have been conducted on the detection of main video events to manage a large scale of videos. These studies show fairly good performance in certain genres. However, the methods used in previous studies have difficulty in detecting events of personal video. This is because the characteristics and genres of personal videos vary widely. In a research, we found that adding a dataset with the right perspective in the study improved performance. It has also been shown that performance improves depending on how you extract keyframes from the video. we selected frame segments that can represent video considering the characteristics of this personal video. In each frame segment, object, location, food and audio features were extracted, and representative vectors were generated through a CNN-based recurrent model and a fusion module. The proposed method showed mAP 78.4% performance through experiments using LSVC data.

Windows 기반의 PC 보안 정책 관리 및 취약성 점검을 위한 시스템 설계 및 구현 (System Design and Implementation for Security Policy Management of Windows Based PC and Weakness Inspection)

  • 박병연;양종원;서창호
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.23-30
    • /
    • 2008
  • 현재 많은 컴퓨터들은 해킹 및 바이러스, 웜, 트로이 목마 등으로부터 개인 컴퓨터를 보호하기 위한 다양한 시도가 진행되고 있다. 하지만 Windows 기반의 개인 PC의 보안 안정성을 높이기 위하여 설정하여야 하는 정보는 일반 이용자들이 이해하기 어려운 측면이 많으며, 정보 접근성에 대한 인식 부족과 각종 설정에 대한 필요성 및 이에 대한 효과를 인지하지 못함으로 인하여 많은 문제점을 야기하고 있다. 이에 따라 정보통신망 및 개인 PC를 자동화된 방법으로 보호하기 위한 효율적인 시스템 개발이 요구된다. 본 논문은 Windows 시스템의 각종 보안 정책 및 취약성 분석을 통해서 개인용 컴퓨터의 문제점을 도출하고, 이를 통해 Windows 시스템의 다양한 문제점을 쉽고 편리하게 해결할 수 있는 시스템을 설계 및 구현한다.

A Strategy Study on Sensitive Information Filtering for Personal Information Protect in Big Data Analyze

  • Koo, Gun-Seo
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권12호
    • /
    • pp.101-108
    • /
    • 2017
  • The study proposed a system that filters the data that is entered when analyzing big data such as SNS and BLOG. Personal information includes impersonal personal information, but there is also personal information that distinguishes it from personal information, such as religious institution, personal feelings, thoughts, or beliefs. Define these personally identifiable information as sensitive information. In order to prevent this, Article 23 of the Privacy Act has clauses on the collection and utilization of the information. The proposed system structure is divided into two stages, including Big Data Processing Processes and Sensitive Information Filtering Processes, and Big Data processing is analyzed and applied in Big Data collection in four stages. Big Data Processing Processes include data collection and storage, vocabulary analysis and parsing and semantics. Sensitive Information Filtering Processes includes sensitive information questionnaires, establishing sensitive information DB, qualifying information, filtering sensitive information, and reliability analysis. As a result, the number of Big Data performed in the experiment was carried out at 84.13%, until 7553 of 8978 was produced to create the Ontology Generation. There is considerable significan ce to the point that Performing a sensitive information cut phase was carried out by 98%.

The Personal Data Protection Mechanism in the European Union

  • Syroid, Tetiana L.;Kaganovska, Tetiana Y.;Shamraieva, Valentyna M.;Perederiі, Оlexander S.;Titov, Ievgen B.;Varunts, Larysa D.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권5호
    • /
    • pp.113-120
    • /
    • 2021
  • The adoption of the General Data Protection Regulation (EU) 2016/679 transformed approaches and concepts to the implementation of the personal data protection mechanism in the European Union. Within the EU, almost all countries have adapted a new protection mechanism, which requires a study of the specifics of its use. The article intends to assess the legal provisions of the current mechanism of personal data protection in the EU. The author studied the mechanism of personal data protection under the General Data Protection Regulation (EU) 2016/679 (GDPR) based on the concept of contextual integrity and analysis of EU legislation on personal data protection. The scientific publications for 2016-2020 were reviewed for the formation of ideas of a new personal data protection mechanism in the EU, informative and transparent analysis of legal provisions. The article notes that the personal data privacy and protection is increasing, there is an ongoing unification of the legal status of personal data protection and the formation of a digital market for dissemination, exchange, control, and supervision of data. Cross-border cooperation is part of the personal data protection mechanism. The author proved that the GDPR has changed approach to personal data protection: the emphasis is now shifting to the formation of a digital market, where the EU's role in ensuring regulation is crucial. The article identifies the emergence of a new protectionist legal system and strengthening of legal provisions regarding privacy. This legal system needs unification and harmonization in accordance with national legislation, is territorially fragmented and differentiated within the EU.

스마트폰 상에서의 개인정보 유출 탐지 모니터링 연구 (A study to detect and leaked personal information on the smartphone.)

  • 김웅준;박상휘;박상노;김창수;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.606-608
    • /
    • 2014
  • 최근 스마트폰의 사용자가 지속적으로 증가함에 따라 스마트폰의 악성 어플리케이션들이 증가하고 무분별한 배포를 통해 단말 내에 존재하는 개인정보 유출, 스미싱 등의 피해 또한 증가하고 있다. 대표적인 개인정보 유출방법은 정상적인 어플리케이션으로 가장한 악성코드를 단말 내에 설치하여 문자메시지나 개인적인 메모, 전화번호부, 공인인증서 등의 개인정보를 유출시키는 방식이다. 따라서 단말의 루트권한을 획득하려는 공격 이벤트를 수집하여 악성코드 감염여부를 판별하고 대응하기 위한 기법이 필요하다. 본 논문에서는 실시간으로 스마트폰 시스템의 점검 기능을 수행하는 어플리케이션에 관한 연구를 통하여 단말 내 공격 이벤트를 분석, 수집하여 악성코드 감염여부를 판별할 수 있는 모바일 보안 모니터링 시스템을 제안한다. 이는 사용자의 개인정보 유출탑지 및 방지 분야에 활용될 것으로 예상된다.

  • PDF

장애인복지관 개인정보보호 실태와 개선 방안 (Research on Personal Information Safety Condition and Improvements in Welfare Center for the Disabled)

  • 김성진;권재숙
    • 한국콘텐츠학회논문지
    • /
    • 제10권11호
    • /
    • pp.262-274
    • /
    • 2010
  • 장애인복지관에는 정부의 정보화 촉진 계획에 따라 2001년부터 업무표준화를 시작으로 개발된 전산시스템이 사용되고 있다. 그러나 기술적 측면과 사용자 편의 추구에만 치중되었을 뿐 정보화의 역기능에 대한 논의와 대비는 전혀 이루어지지 못하였다. 이에 본 논문은 업무 전산시스템의 활용현황과 개인정보 보호에 대한 법을 살펴봄으로서 개인정보보호의 필요성과 법적인 근거를 확인 하였다. 또한 장애인복지관의 개인정보보호 정책과 실태를 파악하고 분석함으로써 개인보호 정책 방향과 대안을 찾고자 하였다. 장애인복지관에 적용 가능한 개인정보보호 대안으로는 개인정보보호에 대한 인식을 강화시키는 교육과 개인정보의 생명주기를 반영한 제도적 보호 장치 마련과 업무전산시스템과 개인정보 사용에 대한 수시 모니터링이 필요하다. 개인정보의 유출로 인한 침해는 발생 이후 사후 조치를 취하더라도 그 피해를 막기 어렵다. 이번 논문을 계기로 장애인복지관과 사회복지 기관 전반적으로 개인정보보호에 대한 인식을 새롭게 하고, 기술적 제도적 대응 방안을 마련하는 것이 필요하다.

PC를 이용한 3차원 입체형상 모델링 시스템 개발 연구 (Study on the development of a personal computer aided 3-D geometric modelling system)

  • 변문현;오익수
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1988년도 한국자동제어학술회의논문집(국내학술편); 한국전력공사연수원, 서울; 21-22 Oct. 1988
    • /
    • pp.562-566
    • /
    • 1988
  • The purpose of this study is to develop a personal computer aided 3-D geometric modeller. To perform this study, we set up a cube, a cylinder, and a prism as a primitive in the first segment of this study. By modelling the 3-D object through their transformation, addition, and subtraction, we proved the validity of the developed algorithm and its computer program. Some examples show the results of applying the program to modelling a few simple shape of the machine parts. These results met the first aim of this study.

  • PDF

Personal Computer를 이용한 3차원적 뇌정위적 방사선 치료계획 (3-D Radiosurgery Planning Using Personal Computer)

  • 서태석;서덕영;박찬일;하성환;강위생
    • 한국의학물리학회지:의학물리
    • /
    • 제3권1호
    • /
    • pp.63-69
    • /
    • 1992
  • 최근 3차원적인 영상 데이타 및 방사선량 분포에 대한 정보를 필요로하는 뇌정위적 방사선 치료계획이 절실히 요구되고 있다. 본 연구의 목적은 personal computer를 이용하여 3차원적인 환자영상 데이터 및 선량분포를 함께 처리할 수 있는 치료계획 시스템을 개발하는 데 있다. 본 연구를 위한 처리 과정은 크게 3단계로 나누어 수행된다. 첫째, 환자영상 데이타 입력과정으로서, CT, MRI 등 단층촬영영상을 on-line 및 digitizer 방식을 통하여 personal computer에 입력시킨다 병소위치 및 모양도 Angio 및 CT localization 방법을 이용하여 함께 입력시킨다. 둘째, 선량계산 단계로서, stereotactic frame 좌표로 변환된 영상내에서 선량 분포를 계산하고 환자영상 데이타 및 치료기의 조사조건등에 따라 최적 선량분포를 얻는다. 셋째, display 과정으로서, 임의의 단층영상 및 재구성 영상내에서 환자영상과 방사선량에 대한 영상을 합성하여 computer monitor를 통하여 단일 영상내에 동시에 묘출할 수 있도록 처리한다. 본 연구의 치료계획 시스템을 응용한 바 치료계획을 신속하고 정확하게 처리할 수 있었으며, Angio, CT 혹은 MRI와 같은 여러형태의 영상내에서 선량분포를 동시에 묘출함으로써 능률적인 치료계획을 세울 수 있었다. 이와같은 치료계획의 자동화 시스템은 지금까지 어려웠던 3차원적인 뇌정위적 방사선치료계획을 가능케 하며, 추후 beam's eye view나 CT simulation을 통한 일반적인 3차원 방사선 치료계획에도 크게 이바지할 것으로 기대된다.

  • PDF