• 제목/요약/키워드: stolen

검색결과 153건 처리시간 0.028초

Zoysiagrass 수집계통들과 종간교배계통들의 형태적 특성들의 변이 (Variation of the Morphological Characteristics in the Accessions of Zoysia Species and Their Hybrid Lines)

  • 김형기;김기선;주영규;홍규현;김경남;이재필;모숙연;김두환
    • 아시안잔디학회지
    • /
    • 제10권1호
    • /
    • pp.1-11
    • /
    • 1996
  • Fifty accessions in Zoysia species and forty-one hybrid lines were evaluated in order to detect analyze the genectic variation of Zoysiagrasses and to obtain the basic information for breeding. 1.Plant height ranged from 13 to 34.5cm, leaf length from 7 to 26cm, leaf width from 2 to 7mm, and first leaf height from 1.1 to 8.5cm 2. The correlations among plant height, leaf length and first-leaf height were high, but leaf Width was correlated only With leaf length. 3. Stolon length was varied from 10 to 108cm, number of stolons from 12 to 53, internode length from 2 to 6.1cm and coverage percentage from 10 to 90%. 4.There were correlation among stolen length, number of stolons, internode length and coverage percentage except between stolen and internode length. 5.M1J and MC2 showed the highest level in stolen length, number of stolons and coverage percentage. Therefore they will be the best breeding materials for the purpose of fast covering. 6.According to the analysis on October 26, 1995, yellow color-change rate of leaves ranged from 5 to 85%, red color-change from 0 to 75% and sum of yellow and red change from 20 to 95%. Speciallty M2M1 and FL-41 kept green color untill early December, indicating that they had the late dormancy. 7. Visual assessment of stolon length and number of stolons, showed similar tendency With actually measured data. 8. Shoot density was very high in M2M1 and S2, and showed negative correlation with leaf width. 9. It is known in Korea that the darker green color of lawngrass is, the better it looks. There were 11 lines with dark green color leaves such as J 85-10, Meyer in Z. japonira, one asacession in Z. matrella and M2M1, M2S8, JM2, 55C2 in hybrid lines.

  • PDF

감시 비디오에서 등록 및 미등록 물체의 실시간 도난 탐지 (Realtime Theft Detection of Registered and Unregistered Objects in Surveillance Video)

  • 박혜승;박승철;주영복
    • 한국정보통신학회논문지
    • /
    • 제24권10호
    • /
    • pp.1262-1270
    • /
    • 2020
  • 최근 관심이 높아지고 있는 스마트 감시 비디오에 관한 연구는 주로 침입자 탐지 및 추적과 유기 물체 탐지에 초점이 맞춰져 왔고, 도난 물체의 실시간 탐지에 대한 연구는 중요성에 비해 상대적으로 미흡한 상황이다. 본 논문은 스마트 감시 비디오 적용 환경을 고려하여 두 가지의 서로 다른 도난 물체 탐지 알고리즘을 제시한다. 먼저 이중 배경 차감 모델(dual background subtraction model)을 사용하여 사전에 정적 및 동적으로 등록된 감시 대상 물체의 도난을 탐지하는 알고리즘을 제시한다. 그리고 이중 배경 차감 모델과 Mask R-CNN 기반의 객체 세그멘테이션 기술을 통합적으로 적용하여 일반 감시 물체의 도난을 탐지하는 알고리즘을 제시한다. 전자의 알고리즘은 등록된 감시 물체를 대상으로 계산 능력이 높지 않은 환경에서 경제적인 도난 탐지 서비스를 제공할 수 있고, 후자의 알고리즘은 충분한 계산 능력을 제공할 수 있는 환경에서 보다 광범위한 일반 감시 물체의 도난 탐지에 적용할 수 있다.

스마트폰의 개인 정보 보호를 위한 안드로이드용 어플리케이션 설계 및 구현 (Design and Implementation of an Android Application for Protecting the Personal Information on Smart Phones)

  • 임헌진;최도진;유재수
    • 한국콘텐츠학회논문지
    • /
    • 제20권12호
    • /
    • pp.266-277
    • /
    • 2020
  • 사용자의 편의성이 높아짐과 동시에 그만큼 스마트폰에 대한 개인 정보 유출 문제도 심각하게 대두되고 있다. 이미 언급하였듯이 전자금융관련 서비스, 개인 파일 저장 등의 기능을 제공하는데 있어서 필요한 사용자의 개인 정보가 모두 스마트폰 안에 저장되어 있기 때문에 스마트폰을 분실 하거나 도난당하였을 경우 사용자의 중요한 개인 정보가 노출될 수 있다. 이러한 개인 정보 보호를 위해 정부 및 통신 사업자는 스마트폰 잠금이나 초기화 서비스를 제공하고는 있지만 많은 허점과 문제점이 있다. 이에 본 논문에서는 사용자가 스마트폰을 분실 또는 도난당하였을 때 스마트폰에 저장되어 있는 사용자의 개인 정보를 유출하여 악의적으로 사용하는 것을 방지하고, 유심 칩(USIM Chip)을 제거하거나 변경한 후 사용하는 스마트폰은 자동으로 초기화하여 전화기 내에 저장되어 있는 사용자의 개인정보를 파기하는 애플리케이션을 개발하였다. 즉, 사용자가 스마트폰을 분실 또는 도난당하였을 때 사용자의 개인 정보를 악의적으로 사용하지 못하도록 하는 방안을 제시하고자 한다.

EE03 Development of an Automotive Anti-Theft System

  • Batra, Pulkit
    • International journal of advanced smart convergence
    • /
    • 제4권1호
    • /
    • pp.1-10
    • /
    • 2015
  • Automotive Theft has been an obstinate problem around the world. Design and manufacture of anti-theft systems have become more and more complex due to the rise in complexity of theft in the system. Most of the anti-theft systems available in the market, are the alarm types which audibly deter some thieves away but do not prevent one's car from being stolen and even are not good enough to meet the growing complexity of theft in the country. This paper presents a simple and an efficient anti-theft system which provides improved security by the use of efficient access mechanisms and immobilization systems. This security system can immobilise an automobile and its key auto systems through remote control when it is stolen. It hence deters thieves from committing the theft. It also effectively prevents stealing of key auto systems for reselling by introducing four layers of security features written in the form of firmware and embedded on the Electronic Control Units (ECUs). The particulars of system design and operation are defined in the paper. The experimental outcomes show that this system is practicable and the owner can steadily control his vehicle within a few seconds.

패스워드 기반의 효율적인 키 교환 프로토콜 (A Password-based Efficient Key Exchange Protocol)

  • 이성운;김현성;유기영
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권4호
    • /
    • pp.347-352
    • /
    • 2004
  • 본 논문에서는 작은 패스워드만을 이용하여 안전하지 않은 통신상에서 사용자와 서버간에 서로를 인중하고 세션키를 공유하기 위한 새로운 키 교환 프로토콜을 제안한다. 제안된 프로토콜의 안전성은 이산대수 문제와 Diffie-Hellman 문제의 어려움, 그리고 해쉬 함수의 암호학적 강도에 기반을 두고 있으며 패스워드 추측 공격, 중간 침입자 공격, Denning-Sacco 공격, 그리고 Stolen-verifier 공격에 안전하며, 완전한 전방향 보안성을 제공하도록 설계되었다. 더욱이, 구조가 간단하고 참여자들 사이에 병렬 처리가 가능하기 때문에 기존에 잘 알려진 프로토콜들과 비교하여 효율적이다.

지능형 반사경의 관리 기능 연구 (A Study on Management Functions of Intelligent Reflectors Environment)

  • 남강현
    • 한국전자통신학회논문지
    • /
    • 제18권3호
    • /
    • pp.433-440
    • /
    • 2023
  • 반사경이 차량에 의해 충돌되는 경우나 폭풍 등으로 돌아가는 경우, 충격 센서에 의해 이벤트가 뜨고 트리거가 작동된다. 본 논문의 트리거 처리 알고리즘은 자이로 센서의 X, Y, Z값을 등록된 값과 비교하여 3축 구동 모터의 작동에 의해 원래의 값으로 구동되도록 제안한다. 그리고 차량번호판을 인식해서 도난이나 사회적인 문제가 되는 차량이면 경찰 작전망에 정보제공 처리한다. 반사경이 도난이나 위치 이동이 발생하는 경우, 등록된 GPS값을 가지고 있기 때문에 도난 모니터링 기능을 작동하여 처리할 수 있도록 한다.

점유이탈 예술품의 국제거래에 관한 법적 연구 - 문화재를 중심으로 - (A Legal Study on the International Trade of stolen/lost artworks: Focused on Illegal trafficking of cultural property)

  • 정승우
    • 예술경영연구
    • /
    • 제51호
    • /
    • pp.191-219
    • /
    • 2019
  • 예술품의 국제거래상 준거법 채택의 문제는 실제로 소송의 결과와 밀접한 관계가 있는데, 최근 들어 국제예술품시장의 허브인 뉴욕을 중심으로 점차 현대적 혼합법을 채택하고 있다. 예술품 국제거래의 준거법 지정은 해당 국가의 사법규정만으로는 결정되기 곤란하며, 해당 국가의 이익 및 공익과 관련된 경우 공법규정도 함께 고려되어야 한다. 섭외적 사안에 대해서 우리 국제사법은 공공질서이론을 수용하고 있으며, 국제사법 제7조에 따라 입법목적상 해당 사안에 적용 되어야 하는 우리 강행규정은 준거법 지정여부와는 무관하게 적용된다. 여기서 말하는 강행규정이란 당사자 합의로 그 적용배제가 불가능 하고 외국법이 준거법인 경우에도 적용이 배제되지 않는 '국제적 강행법규'를 의미하며, 특정 법률이 국제적 강행법규에 해당하는 지는 법규의 의미와 목적상 적용의지를 가지는가를 면밀히 분석 후 판단해야 한다. 거래목적물이 문화재라면 관련 공법규범 역시 검토가 필요한데, 예술품의 국제거래 대상이 문화재의 범주에 속하는 경우, 당해 법원은 법정지의 강행법규까지 고려해야 한다. 우리 민법은 문화재 보호법이 적용되지 않는 경우에는 원칙적으로 문화재에 대한 선의취득을 인정하는데, 점유이탈 예술품 역시 선의취득의 대상이지만 도난 혹은 분실물인 경우 원소유자는 민법 제250조에 의해 도난, 분실 후 2년 내에 그 작품의 반환을 요구할 권리가 있고 매수인은 원소유자에게 반환하여야 한다. 나아가, 매수인이 전문 경매회사나 화랑, 갤러리 등 전문 업자에게 구입한 경우 원소유자에게 구입대금의 배상을 요구할 수 있고, 사적 거래로 구입한 경우에는 원소유자에게 구입가를 배상받지 못하고 작품을 반환해야 하는데, 이 경우 매수인은 매도인에 대하여 민법 제570조에 기한 책임을 물을 수 있다. 유니드로와(Unidroit) 협약 발효 이전에 도난 및 반출된 문화재에 대한 소급효의 부정과 미국의 조항 유보행사와 관련해서는 외교적 논의가 필요하며, 현재로서는 미국 연방도품법 활용 등 우회적 노력이 차선책이다.

신용카드 상담사례를 통해 본 소비자문제의 유형과 개선 방안 (Consumer Complaints and Settlements on Credit Cards)

  • 김경자
    • 가정과삶의질연구
    • /
    • 제19권1호
    • /
    • pp.77-93
    • /
    • 2001
  • This paper examines consumer problems and issues of credit card use. The cases of credit card problems were from a civil consumer organization called Green Consumers Network in Korea. This paper focused on over five concerns, including credit card issuing, lost or stolen card settlements, vendor fee charging to customer, withholding payment in case of unsatisfactory purchases, and abusive debt collecting practices. Some solutions for the consumer problems were suggested.

  • PDF

JTC 구조와 지문을 이용한 영상 암호화 (Image encryption using JTC architecture and fingerprint key)

  • 서동환;이상수;신창목;박세준;김종윤;김수중
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2001년도 하계종합학술대회 논문집(2)
    • /
    • pp.75-78
    • /
    • 2001
  • In this paper, we proposed a personal identification method using binay image encryption technique and decryption system in JTC structure. Logo which represents the group symbol was encrypted with personal fingerprint and JTC structure decrypts this logo. The logo can not decrypted by other unused fingerprint even if the encrypted image was lost or stolen. So this method can give more safe personal identification.

  • PDF

Linux 운영체제에서 Packet Filtering 방식을 이용한 방화벽 시스템의 구현 (Implementation of Firewall System Using Packet Filtering Method in the Linux OS)

  • 한상현;안동언;정성종
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 컴퓨터소사이어티 추계학술대회논문집
    • /
    • pp.77-80
    • /
    • 2003
  • Complying with highly demand of information through internet. the utility of computer and network is rapidly provided with to schools. This situation brings about many problems. For example, the stolen information through false identification(Hacking) is the most greatest concern. In this paper it tells that the efficient way of preservating computer use is by using operating system of Open Source, which is Linux system. Further more, it shows the system which was organized by IP-Tabling (offered service-Packet Filtering method from the Linux system) functions well as a security system.

  • PDF