• Title/Summary/Keyword: 김용호

Search Result 576, Processing Time 0.032 seconds

Haar Wavelet Transform for Effective Pupil Feature Extraction (Haar 웨이블릿 변환을 이용한 효율적인 동공추출)

  • Choi, Gwang-Mi;Jeong, Yu-Jeong;Kim, Yong-Ho
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.1041-1044
    • /
    • 2005
  • 홍채인식 시스템에 있어서 동공 검출은 가장 먼저 이루어져아 할 전처리 과정이다. 현재 홍채인식 시스템에 있어서 사용되는 동공 검출은 영상의 모든 위치에서 원형돌출부(circular projection)를 구한 후, 경계선을 검출하여 원형의 경계 성분이 가장 강한 위치를 찾는 방법으로 연산량이 너무 많은 단점을 가지고 있다. 본 논문에서 제안하는 알고리즘은 같은 고주파성분에 해당 되더라도 경계선의Amplitude는 잡음의 경계선에 비해 그 값이 크다는 것을 이용하여, 경계선과 잡음을 구별할 수 있게 되고, 따라서 잡음 제거 성능을 기존의 방법에 비하여 상당히 향상시킨 웨이블렛 변환을 이용하여 동공의 특징을 추출할 수 있었다.

  • PDF

Volume Rendering by Improved Ray Casting (개선된 광선 추적에 의한 볼륨 랜더링)

  • Kim, Hyeong-Gyun;Kim, Yong-Ho
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.662-665
    • /
    • 2005
  • 본 논문에서는 체적 데이터에 대한 효율적인 볼륨 랜더링을 수행하기 위해서, 기존의 광선 추적 기법에 대해 광선 보간을 통해서 광선을 추적하는 기법인 IRCF를 제안한다. IRCF 과정은 이웃 화소에 대한 광선추적을 통해 얻은 불투명도값의 정보를 이용해 현재 광선 추적 위치와 불투명도값을 보간한 위치에서 새롭게 광선 추적을 해가는 방식이다. 기존의 고화질의 광선 추적 랜더링의 경우 Volume Rendering Operations의 계샨량이 많아 그 만큼 랜더링 속도가 떨어져 체적에 대해 다른 개선된 랜더링 기법들이 많이 제안되고 있다. 본 논문은 다른 각도로의 접근하고자 제안한 기법을 통해 Volume Rendering Operations의 계샨량을 최대한 줄임으로 랜더링 속도를 높이고 기본의 고화질 영상에 가까운 결과을 얻을 수가 있었다. 또한, 본 논문에서는 기존의 광선 추적 기법에서 표현하는 일반적인 회전, 절단, 불투명 등 제어 효과들을 제안한 기법을 통해 비교 분석한다.

  • PDF

Volume Rendering Using Special Point of Volume Data (체적 데이터의 특징점을 이용한 효율적인 볼륨 랜더링)

  • Kim, Hyeong-Gyun;Kim, Yong-Ho
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.666-669
    • /
    • 2005
  • 본 논문에서는 3차원 형태로 체적 데이터를 효율적으로 랜더링 하기 위해서, 체적 데이터의 특징점을 추출하고 이를 이용하여 3차원 형태로 복원한다. 여기서, 3D Point(Vertext)를 이용하여 체적 데이터를 랜더링하고자 하여 체적소들에 대해 특정한 3D Points 추출하는 PEF 과정과 랜더링 과정을 담당하는 정점 변환 파이프라인 과정을 제안한다. 일반적으로, 고화질의 광선 추적 랜더링 처리의 경우 계샨량이 많아 그 만큼 랜더링 속도가 떨어져 체적에 대한 다른 ?A너링 기법들이 많이 제안되고 있지만, 본 논문은 다른 각도로의 접근하고자 하여, 기존의 광선 추적에 비해 저화질과 매끄럽지 않는 영상을 나타내지만, 추출된 데이터만 고려하기 때문에 계샨량을 많이 줄일 수 있어 처리속도가 개선되어 졌을 볼 수가 있다. 또한, 본 논문에서 기존의 광선 추적 기법에서 표현하는 회전, 절단, 축소/확대의 기능을 그대로 OpenGL을 이용하여 본 논문에서 제안한 처리 단계로 하여 3차원 랜더링 프로그램 제작 하였다.

  • PDF

A Study on the Image Cryptography for Secure Video Conference (안전한 화상회의를 위한 영상암호화에 관한 연구)

  • Kim Yong-Ho;Kim Hyeong-Gyun;Oh Gun-Tak;Lee Yun-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.11a
    • /
    • pp.863-866
    • /
    • 2004
  • 본 연구에서는 화상회의 시스템의 안정성에 대한 문제점을 해결하기 위하여 현재 사용되고 있는 사용자 인증과 같은 일반적인 암호화 기법 이외에 화상정보의 변조와 유출, 도용 등을 방지하기 위하여 영상 정보를 암호화 하는 기법에 대하여 연구하였다. 영상 정보를 암호화하기 위해서 개선된 Vernam의 암호화 기법을 이용하였으며, 보다 안전하고 신속한 화상회의 시스템을 구축하기 위하여 영상 분할 통신 기법을 이용하여 화상을 여러 개의 모듈로 분할한 후 각각의 모듈별로 합성하는 방법을 제안하였다.

  • PDF

An Authentication Scheme for Filtering Injected Bogus Data in Sensor Networks (센서 네트워크 내의 위조된 데이터 삽입 공격 방지를 위한 인증 방법)

  • Cho, Kwan-Tae;Kim, Young-Ho;Lee, Dong-Hoon
    • The KIPS Transactions:PartC
    • /
    • v.14C no.5
    • /
    • pp.389-394
    • /
    • 2007
  • Recently, a location-based threshold-endorsement(LTE) scheme is proposed to thwart bogus data injection attacks. The scheme exhibits much greater filtering power than earlier symmetric schemes and results in enhanced energy savings. In this paper, we show that LTE has fatal vulnerabilities. We also propose an improved scheme that mitigates the weakness and thereby achieves the original claims without lessening remarkable filtering power intended in LTE.

Learning Method for minimization false positive using datamining (데이터마이닝을 이용한 긍정적 결함 최소 학습 방법)

  • 정종근;하추자;김용호;박종훈;김철원;이윤배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.470-472
    • /
    • 2003
  • 상용화되어 있는 대부분의 IDS는 오용 탐지 방법에 의한 것이다. 그러나 이러한 오용 탐지 방법에 의한 IDS는 침입패턴이 다양화되고 변형되기 때문에 긍정적 결함이 발생한다는 단점을 가지고 있다. 본 논문에서는 감사데이터간의 침입 관계를 가지고 침입을 탐지하기 위해 데이터 마이닝 기법을 적용하여 침입 탐지 시 발생하는 긍정적 결항을 최소화 하였다. 따라서 감사데이터 학습단계에서 변형된 침입 패턴을 예측하기 위해서 데이터 마이닝 알고리즘을 적응한다.

  • PDF

Credit Card and On-line Financial Business Method Using on Wireless Terminal (이동통신단말기를 이용한 신용카드 및 온라인 금융거래 기법)

  • 임춘환;김형종;박종태;정종근;김용호;박찬호
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.6 no.5
    • /
    • pp.762-767
    • /
    • 2002
  • In this paper, We suggest Credit Card and On-line Financial Business Method Using on Wireless Terminal. First, wireless mobile terminal of credit card member is received suity code from dealing verification system of credit card company. Second, a credit card member give security code to member store. Third, the security code is compared with security code of the member in dealing verification system of credit card company.

Implementation of the Prescription Secure System using a Meta Level XML Security Methods (메타레벨 XML 보안 기법을 이용한 처방전 보안 시스템 구현)

  • Kim Hyeong-Gyun;Kim Yong-Ho;Lee Sang-Beom;Bae Yong-Guen
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.713-716
    • /
    • 2006
  • 본 논문에서는 메타레벨의 XML 보안 기법을 이용한 처방전 보안 시스템을 제안하였다. XML/EDI의 암호화를 위하여 XML 문서에만 전자서명을 첨부하는 것이 아니라, DTD에 전자 서명을 첨부하는 방법을 사용함으로써 보다 안전한 처방전 전송 시스템을 구축하고자 한다. 처방전 DTD는 처방전의 각 구성요소에 따라 처방전 정보, 환자 정보, 의료기관 정보, 처방내역 정보, 조제내역 정보 엘리먼트를 정의하고 그 하위에 정보 전송에 따른 정보를 관리하기 위한 하위 엘리먼트를 정의하였다. 안전한 처방전 전송을 위하여 DTD파일을 읽어 들이면서 파싱을 하고 여기서 추출되는 엘리먼트나 속성, 엔티티들을 해시테이블에 저장한다. 파싱이 종료되면 해시 테이블을 읽어 들여서 메시지 다이제스트를 수행하고 이를 개인키와 합성하여 전자 서명을 생성한다.

  • PDF

Invisibility Improvement of Watermarking Image Based on Wavelet (웨이브릿 기반의 워터마킹 영상의 비가시성 개선)

  • Kim Hyeong-Gyun;Kim Yong-Ho;Lee Sang-Beom;Bae Yong-Guen
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.717-720
    • /
    • 2006
  • The use of digital imaging technique and digital contents based on internet has grown rapidly for last several years, and the needs of digital image protection become more important. for the purpose of copyright protection on digital image, the verification of authentication techniques like content authentication, ownership authentication, illegal copy and etc are needed. Digital watermarking, the invisible encryption technique to insert digital watermark into image, the sophisticated perceptual information should be used for providing transparency and robustness of images on watermarking process. In this paper, we implement the algorithm for preventing forged attack, ownership protection and authentication by transforming the wavelet algorithms in frequency domain in terms of human visual system.

  • PDF

Research Trends of Mixed-criticality Systems (중요도 혼재 시스템(Mixed Criticality Systems)의 연구 동향)

  • Park, Junho;Yoon, MoonHyung;Kim, Yongho;Yi, Jeonghoon;Koo, Bongjoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.116-118
    • /
    • 2015
  • 최근 하드웨어 성능의 급속한 발전에 따라 임베디드 시스템은 기존의 단순한 기능만을 수행하던 시스템에서 다양한 기능을 수행하는 시스템으로 발전하고 있다. 이와 같이 서로 다른 중요도를 가지는 소프트웨어로 구성된 시스템을 중요도 혼재 시스템(Mixed-Criticality System)이라고 한다. 현재 중요도 혼재 시스템 관련 프로젝트는 관련 산업이 발달한 유럽 및 미국의 주도로 발전방향을 모색하고 기술적인 주도권을 잡기 위한 노력을 가속하고 있으나, 국내에서의 움직임은 미미한 실정이다. 그러므로 이와 관련된 기술 및 시장 주도권 선점을 위한 다양한 기반 기술의 연구 및 프로젝트의 진행이 시급하다. 이에 본 논문에서는 중요도 혼재 시스템 관련 주요 프로젝트의 연구 및 개발 동향을 분석하고 시사점을 제시한다.