• Title/Summary/Keyword: 사용자 관심

Search Result 2,456, Processing Time 0.031 seconds

A Hilbert Curve-based Query Integrity Auditing Method for Encrypted Data in Database Outsourcing (데이터베이스 아웃소싱 환경에서 암호화된 데이터를 위한 힐버트 커브 기반 질의 결과 무결성 검증 기법)

  • Youn, Deulnyeok;Jang, Miyoung;Chang, Jae-Woo
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.804-807
    • /
    • 2013
  • 최근 클라우드 컴퓨팅에 대한 관심이 고조됨에 따라, 이를 활용한 데이터베이스 아웃소싱(Outsourcing)에 대한 연구가 활발히 진행되고 있다. 그러나 아웃소싱 된 데이터베이스는 사용자 개인 정보, 증권, 또는 의료 정보 등 민감한 정보를 포함하기 때문에 서비스 제공자로부터 수행한 질의 결과 데이터가 데이터 소유자로부터 생성된 데이터이며, 정확한 질의 결과를 포함하는지 확인하기 위한 질의 결과 무결성 검증 기법의 필요성이 대두되었다. 기존 질의 결과 무결성 검증 기법은 질의 결과에 포함되는 무결성 검증 데이터의 크기가 증가하여 검증 데이터 전송 오버헤드 증가 및 데이터 노출 위험 증가 문제를 지닌다. 따라서, 본 논문에서는 데이터 보호를 지원하는 암호화 데이터 기반 질의 결과 무결성 검증 기법을 제안한다. 제안하는 질의 결과 무결성 검증 기법은 암호화된 데이터 그룹을 주기 함수를 이용하여 재분할하고, 최종 데이터 그룹 id를 힐버트 커브를 통해 변환한다. 따라서, 검증 데이터 오버헤드를 감소시켜 효율적인 질의 처리를 지원하며, 그룹 id 변경을 통해 검증 데이터 유출 위험을 방지한다. 성능평가를 통해, 제안하는 기법이 기존 기법에 비해 질의 처리 시간 측면에서 평균 2배, 검증 데이터 오버헤드 측면에서 최대 20배의 성능을 개선함을 보인다.

Development of Location Image Analysis System design using Deep Learning

  • Jang, Jin-Wook
    • Journal of the Korea Society of Computer and Information
    • /
    • v.27 no.1
    • /
    • pp.77-82
    • /
    • 2022
  • The research study was conducted for development of the advanced image analysis service system based on deep learning. CNN(Convolutional Neural Network) is built in this system to extract learning data collected from Google and Instagram. The service gets a place image of Jeju as an input and provides relevant location information of it based on its own learning data. Accuracy improvement plans are applied throughout this study. In conclusion, the implemented system shows about 79.2 of prediction accuracy. When the system has plenty of learning data, it is expected to predict various places more accurately.

Algorithm for the Analysis of business district using Pedestrian-Detection (보행자검출을 통한 상권 분석 알고리즘)

  • Lee, Seung-Ik
    • Journal of Software Assessment and Valuation
    • /
    • v.17 no.2
    • /
    • pp.83-89
    • /
    • 2021
  • In this paper, we propose an algorithm that provide services to consumers who want to conduct business by scientifically and systematically analyzing the number of pedestrians in a specific area over a specific period of time. In this paper, we proposed the algorithm to analyze the commercial area using the pedestrian-detect algorithm in the particular region using YOLO, one of the deep learning techniques. And with one image per minute in the images, the number of pedestrians is identified and this information is used for the analysis of business district on interesting area and time, systematically and objectively.

Analysis of VR Game Trends using Text Mining and Word Cloud -Focusing on STEAM review data- (텍스트마이닝과 워드 클라우드를 활용한 VR 게임 트렌드 분석 -스팀(steam) 리뷰 데이터를 중심으로-)

  • Na, Ji Young
    • Journal of Korea Game Society
    • /
    • v.22 no.1
    • /
    • pp.87-98
    • /
    • 2022
  • With the development of fourth industrial revolution-related technology and increased demands for non-face-to-face services, VR games attract attention. This study collected VR game review data from an online game platform STEAM and analyzed chronical trends using text mining and word cloud analysis. According to the results, experience and perceived cost were major trends from 2016 to 2017, increased demands for FPS and rhythm games were from 2018 to 2019, and story and immersion were from 2020 to 2021. It aims to contribute to expanding the base of VR games by identifying the keywords VR users take interest in by period.

Analysis of each appstores' certification way by code signing and security (앱스토어별 코드사이닝 기법을 이용한 인증 방식과 보안성 분석)

  • Kim, Ji-Hong;Kim, Young-Hun;Lim, Hun-Jung;Lee, Jun-Ho;Chung, Tai-Myoung
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.1221-1224
    • /
    • 2010
  • 스마트폰 사용자의 폭발적 증가와 함께 모바일 애플리케이션 시장에 대한 관심도 크게 증가하고 있다. 더불어 애플리케이션의 보안 위협 역시 증가하고 있는데 각 모바일 애플리케이션 마켓에서는 이에 대한 대처방안 중 하나로 코드사이닝 기법을 활용하고 있다. 코드사이닝 기법을 이용하여 애플리케이션 및 개발자에 대해 인증을 받는 방식에는 각 모바일 마켓별로 다른 점이 존재한다. 그 종류로는 개발자가 생성한 공개키와 해당 애플리케이션을 애플에 전송하고 애플이 이에 대한 검증을 하여 마지막 서명을 부여하는 방식의 애플 앱스토어, 개발자가 키와 증명서를 이용해 스스로 애플리케이션에 대해 증명서를 발급하는 방식의 구글 안드로이드 마켓, RIM에 등록되어 있는 코드사이닝 키를 이용하여 애플리케이션을 제출하면 자동적으로 서명을 받을 수 있는 블랙베리 앱월드, 사전에 개발자가 자기 증명을 통해 아이디를 발급받고 애플리케이션을 테스트 하우스에 등록하여 검증 및 서명을 받는 노키아오비스토어 등이 있다. 이와 같이 개발자 및 애플리케이션을 인증 받는 방식이 각 마켓별로 차이가 있는데 이에 대한 자세한 분석과 그에 따른 보안 위협에 대한 안정성에 대해 분석해 보겠다.

Analysis of hydrological survey technology and utilization status (국내외 수문조사 기술 및 활용현황 분석)

  • Tae-Jeong Kim;Jang-Gyeong Kim;Ji-Yae Shin;Bok-Jin Jang;Seung-Ho Hong
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.76-76
    • /
    • 2023
  • 물순환 요소들을 관찰하고, 이를 과학적으로 측정 및 분석하는 수문조사는 국민에게 필요한 물의공급, 가뭄과 홍수로 인한 피해 경감, 깨끗한 수질 유지 등 국가 수자원 관리를 위한 중요 기초자료를 제공하기 위하여 수행되고 있다. 물관리의 첫 단추는 물 관련 조사·분석·정보 관리체계를 구축하는 것으로 기후위기 및 통합물관리 대응을 위하여 물관리를 선도하고 있는 주요국은 첨단장비 및 기술력을 도입하여 수문조사를 수행하고 있다. 이와 연계하여 수문조사 기술력이 발달하고 국민의 물관리에 대한 관심도가 높아짐에 따라 신뢰성 있는 사용자 중심의 수문자료 생산 필요성이 논의되고 있다. 본 연구에서는 주요 국가의 수문조사 기술수준과 활용현황을 파악하고 기술전략 선진화를 모색하고자 한다. 이를 위하여 미국, 영국, 중국, 일본, 대만 등의 수문조사 기관을 대상으로 기초자료를 구축하고 비교하였다. 대부분의 수문조사 기관은 통합물관리를 위하여 수량·수질·환경에 대한 조사를 일원적으로 수행하고 있으며, 이상기후로 유발되는 극한강우 및 측정시 안전사고에 대응하기 위하여 드론 무선보트 등과 같은 비접촉 측정기법을 개발하여 수문조사를 수행하고 있음을 확인하였다. 이를 바탕으로 현재 활용되고 있는 수문조사 장비의 정확도를 향상하고, 한국 지형과 운영방식에 적합한 새로운 수문조사 기술에 대한 적극적인 투자가 필요할 것으로 사료된다. 이는 수자원조사의 미래 가치 중 하나인 수문조사 정보의 신 가치를 창출하고, 기술력선도를 통해 공공사업 분야에서도 물 산업 진출의 주도권을 확보하는데 중요한 역할을 제시할 것으로 판단된다.

  • PDF

Resource Allocation Algorithm for Multiple RIS-Assisted UAV Networks (다중 UAV-RIS 네트워크를 위한 자원 할당 알고리즘)

  • Heejae Park;Laihyuk Park
    • Journal of Platform Technology
    • /
    • v.11 no.1
    • /
    • pp.3-10
    • /
    • 2023
  • Unmanned Aerial Vehicles (UAVs) have gained significant attention in 5G and 6G wireless networks due to their high flexibility and low hardware costs. However, UAV communication is still challenged by blockage and energy consumption issues. Reconfigurable Intelligent Surfaces (RISs) have emerged as a promising solution to these challenges, enabling improved spectral efficiency and reduced energy consumption by transmitting signals to users who cannot receive signals because of the obstacles. Many previous studies have focused on minimizing power consumption and data transmission delay through phase shift and power optimization. This paper proposes an algorithm that maximizes the sum rate by including bandwidth optimization. Simulation results demonstrate the effectiveness of the proposed algorithm.

  • PDF

A Cycle GAN-based Wallpaper Image Transformation Method for Interior Simulation (Cycle GAN 기반 벽지 인테리어 이미지 변환 기법)

  • Seong-Hoon Kim;Yo-Han Kim;Sun-Yong Kim
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.18 no.2
    • /
    • pp.349-354
    • /
    • 2023
  • As the population interested in interior design has been increasing, the global interior market has grown significantly. Global interior companies are developing and providing simulation services for various interior elements. Although wallpaper design is the most important interior element, existing wallpaper design simulation services are difficult to use due to drawbacks such as differences between expected and actual results, long simulation time, and the need for professional skills. We proposed a wallpaper image transformation method for interior design using cycle generative adversarial networks (GAN). The proposed method demonstrates that users can simulate wallpaper design within a short period of time based on interior image data using various types of wallpaper.

A Method for Security Strengthening of Web Application using AOP (AOP를 이용한 웹 애플리케이션의 보안성 강화 방안)

  • Sun, Soo-Rim;Lee, Keum-Suck
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.2
    • /
    • pp.119-128
    • /
    • 2009
  • As use of web applications and web-based information systems increases, so web application attacks are increasing. Recently, XSRF(Gross Site Request Forgery) attacks among a variety of web attacks become important because victim's damage caused by such attacks can be severe. But adding security functions for preventing XSRF attacks to existing developed and running software systems could affect move dangerous and expensive to companies and organizations. We suggest effectively adding these security functions to legacy systems, could separate concerns using advantage of the modularity offered by AOP(Aspect-Oriented Programming) methodology. In this paper, we have presented approach for detecting and preventing XSRF in JEE systems using aspect of AOP.

A Study of Query Processing Model to applied Meta Rule in 4-Level Layer based on Hybrid Databases (하이브리드 데이터베이스 기반의 4단계 레이어 계층구조에서 메타규칙을 적용한 질의어 수행 모델에 관한 연구)

  • Oh, Ryum-Duck
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.6
    • /
    • pp.125-134
    • /
    • 2009
  • A biological data acquisition based on web has emerged as a powerful tool for allowing scientists to interactively view entries form different databases, and to navigate from one database to another molecular-biology database links. In this paper, the biological conceptual model is constructed hybrid biological data model to represent interesting entities in the data sources to applying navigation rule property for each biological data source based on four biological data integrating layers to control biological data. When some user's requests for application service are occurred, we can get the data from database and data source via web service. In this paper, we propose a query processing model and execution structure based on integrating data layers that can search information on biological data sources.