• Title/Summary/Keyword: 무인 수처리

Search Result 2,757, Processing Time 0.034 seconds

Trends of turfgrass withering and dying on the base of trees in golf courses (골프코스내 수목 근부 지역의 잔디고사 경향)

  • Kim Ho-Jun;Jang Duk-Hwan;Lee Tea-Wu;Kim Gun-Wu
    • Asian Journal of Turfgrass Science
    • /
    • v.19 no.1
    • /
    • pp.27-38
    • /
    • 2005
  • This study was conducted to find out withering and dying trends of turfgrasses on the base of tree, and to investigated how much area of turfgrasses withering and dying were progressed on angle of inclination at golf course. Turfgrasses withering and dying on base of trees on slope was extended more to the down-solpe direction than to the up-solpe direction. This trend was common in all experiment plot. Turfgrasses on the base of trees were withered and dead by competing with tree root fur nutrients and moisture in soil. But the trend of the withering and dying in some experiment plots occurred by soil erosion following turfgrass withering and dying occurring on upside ridge. This trend was generally appeared in region of tree community at upside ridge. The form of turfgrass withering and dying on the base of tree in some experiment plots was similar to that of the tree crown. This withering and dying from occurred at the $11^{th}$ experiment plot in Ji San Golf Course and the $6^{th}$ experiment plot in East valley Golf Course.

A Role-Based Access Control Mechanism using Z language in Distributed System (분산시스템에서 Z언어를 이용한 역할기반 접근제어 메커니즘)

  • Choe, Eun-Bok;No, Bong-Nam
    • The KIPS Transactions:PartC
    • /
    • v.8C no.2
    • /
    • pp.113-121
    • /
    • 2001
  • 접근제어의 목적은 컴퓨팅 자원 및 통신 정보자원 등을 부당한 사용자로부터 사용되거나, 수정, 노출, 파괴와 같은 비합법적인 행위로부터 보호하는데 있다. 대표적인 보안 정책 중에서 Biba 모델은 정보의 무결성을 보장하지만 상업적인 환경에 적용되기는 다소 미흡하며, 역할기반 접근제어 정책은 상업적인 측면의 보안정책에 적용이 가능하지만 접근되는 객체의 중요도에 따른 보안등급이 고려되지 않았다. 본 논문에서는 Biba 모델의 보안등급을 역할기반접근제어 모델에 적용함으로써 주체가 해당 객체를 부당하게 변경하는 것을 방지함과 동시에 수많은 접근권한을 관리하는데 융통성을 제공한다. 그리고 제안한 접근제어 모델의 제약조건들을 정형 명세 언어인 Z언어를 통해 명확히 표현함으로써 정책 입안자나 프로그래머가 접근제어정책을 설계하고 구현하고자 할 때 프로그램 개발에 소요되는 시간을 단축할 수 있다. 또한, 제안한 모델을 망관리 객체의 연산과 등급을 갖는 역할과 제약조건을 사용하여 실제 운영되는 통신망 관리에 적용하여 봄으로써 정보의 무결성이 보장됨을 보였다.

  • PDF

Certificateless-based Device Authentication Scheme in Smart Home Environment (스마트홈 환경에서 무인증서 기반 디바이스 인증 기법)

  • Lee, Jaeseung;Suk, Sangkee;Jun, Moon-Soeg
    • Annual Conference of KIPS
    • /
    • 2017.04a
    • /
    • pp.483-485
    • /
    • 2017
  • 최근 무선 통신 기술과 센서 디바이스들의 발달로 인터넷을 기반으로 모든 사물을 연결하여 사람과 사물, 사물과 사물 간의 정보를 상호 소통 가능한 센서 기반 IoT 환경이 다양한 분야에 활용되고 있다. 이러한 사물인터넷 환경은 지능형 서비스를 위해 다양하고 방대한 양의 디바이스 정보를 수집하며, 사용자 정보를 기반으로 서비스를 제공받고 디바이스를 제어해야 하며, 이기종 간의 디바이스를 활용함으로 올바른 표준을 기반으로 통신이 이루어져야 한다. 하지만, 사물인터넷 환경에서의 기존 연구나 표준 정의를 살펴보면, 현재 IoT 서비스에서는 이미 취약점이 들어난 커버로스 및 센서 노드의 수를 고려하지 않은 PKI 기반 보안 기술이 활용되고 있다. 따라서, 본 논문에서는 안전한 디바이스 인증을 위한 무인증서 기반 상호 인증 기법을 제안한다.

The comparable test of the chemicals on control effects of mulberry die-back disease. (뽕나무 줄기마름병(동고병) 약제방제에 대하여)

  • 김영택;정봉조
    • Journal of Sericultural and Entomological Science
    • /
    • v.10
    • /
    • pp.53-55
    • /
    • 1969
  • 1. This experiment was made for a comparable test of five different chemicals on control effects of mulberry die back disease from the autum of 1967 to that of 1968. These chemicals were EMP, PMF, lime sulfur, chlon, and PMA. 2. The experiment showed the EMP and PMF were the best chemicals among those for controling it, and the others no significance comparing with the control. 3. The best way was a twice sprang of 150$\ell$ EMP(1/1500 con.) per 10ar to the base of branches to the full extent through september and october.

  • PDF

A Study of the GSMP Security (GSMP 프로토콜의 보안에 관한 연구)

  • Kwon, Heun-Jin;Baek, Hyun-Gyu;Cha, Young-Wook
    • Annual Conference of KIPS
    • /
    • 2000.10a
    • /
    • pp.825-828
    • /
    • 2000
  • 본 논문은 IETF에서 레이블 스위치를 제어하기 위하여 표준화가 진행 중인 GSMP 프로토콜에 보안 서비스를 추가하여 네트워크에서 가능한 공격이나 위협과 같은 보안 문제에 대한 해결책을 검토하고 있다. GSMP 프로토콜의 Adjacency 메시지를 통하여 스위치와 컨트롤러사이에 동기화 설정과정에 보안서비스를 위한 정보요소를 추가하여 GSMP 프로토콜에서 메시지 인증, 기밀성, 무결성 보안 서비스를 제공한다. 인증 서비스를 제공하여 메시지에 대한 정당성을 검증중하고 기밀성과 무결성 서비스를 제공하여 메시지의 변조나 재생과 같은 공격을 막을 수 있을 것이다.

  • PDF

Implementation and performance evaluation of embedded main-memory storage system for real-time retrieval of multidimensional data (다차원 데이타의 실시간 검색을 위한 내장형 주기억장치 자료 저장시스템의 구성 및 성능평가)

  • Kwon, Oh-Su;Jung, Jae-Bo;Hong, Bong-Kweon
    • Annual Conference of KIPS
    • /
    • 2000.10a
    • /
    • pp.109-112
    • /
    • 2000
  • 이동 단말기 관리, 무인 항공 제어 시스템 둥의 시스템에서는 검색 대상의 정보(위치, 여러 가지 상태등)가 시시각각으로 빠르게 변화하므로 현재의 상태를 정확히 파악하기 위하여 많은 양의 자료 검색, 변경 요청이 빈번히 발생한다. 이와 같은 시스템에서의 상태 정보 검색은 자료의 효용성이 사라지기 전에 이루어져야 하므로 디스크 I/O가 많은 디스크 상주형 데이터베이스로는 한계점을 안고 있다. 또한 빠른 검색을 지원할 수 있는 주기억장치 상주형 데이터베이스로는 다량의 데이터를 저장해야 하는 어려움을 안고 있다. 본 논문에서는 위와 같은 실시간 검색 기능과 대용량 자료 저장의 2가지 요구 사항을 만족시키기 위한 내장형 주기억장치 저장 시스템을 개발하였다.

  • PDF

Computer vision based unmanned bus operating system (컴퓨터 비전 기반 무인 버스 운행시스템)

  • Lee, Yong-Han;Kim, Beom-Young;Lee, Sin-Hyo;Lee, Ji-Hun
    • Annual Conference of KIPS
    • /
    • 2017.11a
    • /
    • pp.716-719
    • /
    • 2017
  • This system is designed for autonomous buses. It controls buses by lane and object recognition using Deep Learning based computer vision technology. Through this system, we can expect to reduce traffic costs and increase stability.

A Design of Image Integrity Verification System using Advanced DCT Transform Domain Watermark (개선된 DCT 변환 영역 워터마크를 이용한 이미지 무결성 검증시스템)

  • Jeon, Inbae;Choi, Okkyung;Yoo, Seungwha
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.97-100
    • /
    • 2012
  • 본 논문은 변환영역 기반의 방법 중 DCT 변환영역 워터마크를 이용한 이미지 무결성 검증 시스템을 제안하였다. DCT 변환영역에 워터마크를 삽입하는 것이 공간영역에 삽입하는 것보다 잡음과 일반적인 신호처리나 영상편집, 선형/비선형 필터링, 압축 등의 영상처리에 강하다. 추출된 워터마크가 원본 워터마크와의 유사도 평가에서 임계값보다 크면 이미지에 변형이 없었다고 판단한다. 만약 이미지에 변형이 있을 경우 워터마크가 훼손되어 정확한 정보를 추출하기 어려울 수 있다. 이때 추출기에서 이미지 왜곡을 역변환 시켜 워터마크를 온전하거나 최소화된 훼손으로 추출한다.

  • PDF

Intelligent Surveillance System with Multi-Camera on the Internet (Multi-Camera를 이용한 인터넷 기반의 지능적 감시 시스템)

  • 정도준;이창우;김항준
    • Proceedings of the Korea Institute of Convergence Signal Processing
    • /
    • 2003.06a
    • /
    • pp.50-53
    • /
    • 2003
  • 본 논문에서는 multi-camera를 이용한 인터넷 기반의 지능적 감시 시스템을 제안한다. 제안된 시스템은 두 종류의 카메라, static camera와 pan-tilt camera, 를 이용하여 출입구를 감시하고, 비인가자를 추적한다. static camera는 출·입을 검출하고 출입자를 인가자와 비인가자로 분류하는데 이용되고, pan-tilt camera는 비인가자로 분류된 출입자를 추적하는데 이용된다. 제안된 시스템은 세 가지 단계: 출입구 감시, 출입자 검출 및 분류(인가자/비인가자), 비인가자 추적으로 구성된다 출입구 감시는 출입문의 밝기값 변화를 이용한다 출입자 검출 및 분류는 skin color 모델과 얼굴 크기, 위치와 관련된 휴리스틱을 이용하여 얼굴을 검출하고, PCA(Principal Component Analysis)를 이용한 eigenspace상에서의 유클리디언 디스턴스로 템플릿 얼굴과 입력 얼굴의 유사도를 계산하여 인가자인지 비인가자인지 분류한다. 비인가자 추적은 pan-tilt 카메라를 이용하여, static camera에서 분류된, 비인가자의 움직임을 검출하고 카메라를 제어함으로써 추적한다 제안된 시스템은 무인 감시 상황에서 비인가자의 출입시 감시자에게 경고 신호를 제공하고, 감시지역에서 사건 발생시, 사건의 개요를 파악하는 중요한 정보를 빠른 시간에 제공할 수 있다는 장점을 가진다.

  • PDF

Morphological Vehicle Classification Algorithm for Intelligent Transportation System (지능형 교통 시스템을 위한 형태학적 차량 분류 알고리즘)

  • 김기석
    • Journal of Korea Multimedia Society
    • /
    • v.5 no.1
    • /
    • pp.10-17
    • /
    • 2002
  • It is necessary to induce for using mass transit instead of passenger car, which is high occupied roadway. It is necessary to develop the automated enforcement system to do manage such things. There are lots of problems to enforce the exclusive roadway. One of the biggest problem is the difficulty of vehicle classification. In this paper, morphological vehicle classification algorithm is proposed. Vehicle object is separated from background using frame difference, then the proposed unique weighted skeleton feature is extracted. The experiments show that the vehicle identification results produced by weighted skeleton feature seem to be good quality.

  • PDF