• 제목/요약/키워드: 시스템 식별 방법

검색결과 933건 처리시간 0.027초

차량 추적 시스템에서 RCP를 식별하기 위한 방법 설계 및 구현 (The Design and Implementation of a Method for Identifying RCP in the Vehicle Tracking System)

  • 이용권;장청룡;이대식
    • 디지털산업정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.15-24
    • /
    • 2016
  • GPS(Global Positioning System) location tracking is a method for taking the precise coordinates after the coordinates are obtained by a GPS receiver, and displaying them on the map. In this paper with WAVE(Wireless Access for Vehicular Environment) simulation, we show that various services such as vehicle tracking service, real-time road conditions service and logistics can go tracking service, control and operation services according to the vehicle position and the traveling direction by using the GPS position data. A vehicle tracking system using GPS is automatically able to manage multiple RCP when exchanging data between RMA and the RCP, and it provides rapid requests and responses. To verify that multiple sessions between RMA and RM, as well as multiple sessions between RMA and RCP are able to be implemented, we take RMA as a RCP application on an OBU, until the RMA is receiving data response from corresponding RM. As a result of this experiment, we show that the response speeds of single session between RMA and RM using 1, 2, 3, and 4 kbyte unit data are similar, 62.32ms, 62.65ms, 63.02ms, and 63.48ms, respectively. Likewise, those of 128 muliple sessions using 1, 2, 3, and 4 kbyte unit data are not much more time difference, 298.08ms, 302.21ms, 322.85ms, and 329.62ms, respectively.

네트워크 침입자탐지기법 분석과 대응 (Analysis & defence of detection technology in network Attacker)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.155-163
    • /
    • 2013
  • Connection hijacking은 TCP 스트림을 자신의 머신을 거치게 리다이렉션 할 수 있는 TCP 프로토콜의 취약성을 이용한 적극적 공격 (Active Attack)이다. 리다이렉션을 통해 침입자는 SKEY와 같은 일회용 패스워드나 Kerberos와 같은 티켓 기반 인증 시스템에 의해 제공되는 보호 메커니즘을 우회할 수 있다. TCP 접속은 누군가 접속로 상에 TCP 패킷 스니퍼나 패킷 생성기를 가지고 있다면 대단히 취약하다. 스니퍼의 공격으로부터 방어하기 위하여 일회용 패스워드나 토큰 기반 인증과 같은 사용자 식별 스킴이 사용되어지고 있다. 이들은 안전하지 않은 네트워크상에서 스니핑으로부터 패스워드를 보호하지만 이러한 방법들은 데이터 스트림을 암호화하거나 사인하지 않는 한 적극적인 공격으로부터 여전히 취약하다. 많은 사람들이 적극적 공격은 대단히 어렵고 그만큼 위협도 적을 것이라고 생각하고 있지만 여기서는 이러한 환상을 깰 수 있도록 유닉스 호스트에 성공적으로 침입한 대단히 적극적 공격을 제시한다. 최근 이론적으로 알려진 이 취약점을 공격할 수 있는 도구가 인터넷 상에 공개되어 이에 대한 대책이 요구되고 있다. 본 논문에서는 무선네트워크 상에서 침입자탐지 분석기법에 대하여 제안한다.

DDS 기반 응용 SW 개발의 효율성 향상을 위한 DDS 통신 클래스 자동생성 방법 연구 (A Study on Automatic Generation Method of DDS Communication Class to Improve the Efficiency of Development of DDS-based Application Software)

  • 김근희;김호년
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.93-96
    • /
    • 2017
  • DDS(Data Distribution Service) 통신 미들웨어는 다수의 데이터 생성자와 데이터 소비자가 네트워크로 연결된 복잡한 시스템 환경에서 매우 높은 적용 효과를 얻을 수 있기 때문에 국방부문 뿐만 아니라 다양한 민간부문으로 사용이 확산되고 있는 추세이다. 그러나 DDS 미들웨어를 이용한 응용프로그램 개발은 대부분이 사용자가 교환하고 싶은 메시지(Topic)와 1:1 매핑을 하기 때문에 반복적인 코드가 많은 비효율적인 구조이다. 이에 따라 사용자는 Topic이 증가하는 만큼 불필요한 반복 작업을 수행해야 하는 단점을 가지고 있다. 따라서, DDS 미들웨어 사용에 필요한 일련의 과정을 식별하여 Topic에 의해 반복되는 코드들을 클래스로 자동으로 생성해주는 개발 지원도구가 필요하다. 본 연구에서는 DDS 미들웨어의 효율적인 사용을 위해 공통 클래스를 자동 생성하여 DDS 통신할 수 있는 기법에 대해 제안한다.

  • PDF

동적 사용권 권리를 이용한 소프트웨어 상품의 온라인 유통 (On-line Circulation of Software Product based on Dynamic License Control)

  • 강우준;김응모
    • 한국정보처리학회논문지
    • /
    • 제7권5S호
    • /
    • pp.1726-1735
    • /
    • 2000
  • 전자상거래가 활성화되면서 인터넷을 이용한 상품의 구매가 점점 증가하고 있다. 현재 전자상거래에 이용되는 대부분의 상품은 하드웨어가 주를 이루고 있다. 전자파일 형태의 상품 즉, 디지털 상품의 온라인 판매는 물류비용이 없고, 상품의 검색이용이하며, 한시적으로 사용해 본 후 구입할 수 있는등의 많은 장점을 가지고 있지만 불법 복제 문제 때문에 혀재 전자상거래에서는기피 상품으로 취급받고 있다. 디지털 소프트웨어 상품의 불법 복제 문제는 상용권 관리 기술의 부재가 가장 큰 이유중이 하나니 . 현재 이루어지고 있는 전자상거래는 사용권 부여 대상의 식별 방법이 없고, 대상의 이동 방지가 불가능하고, 해킹 방지가 미비하며, 기타 전자상거래 구조가 미완성되어 사용권 관리상에 많은 문제젬을 드러내고 있다. 본 논문에서는 전자상거래 상에서 소프트웨어 상품의 유통을 활성화 할 수 있는 새로운 사용권 관리 기술인 동적 사용권 관리(DLCC: Dynamic License Control)기술을 이용하여 디지털 상품의 유통을 활성화 할 뿐 아니라 불법 복제를 막을 수 있는 디지털 소프트웨어 상품의 상품 작성 시스템의 설계 및 구현을 제안한다.을 제안한다.

  • PDF

감음성 난청 보상을 위한 부밴드 구조 디지털 보청기 설계 (A Subband Structured Digital Hearing Aid Design for Compensating Sensorineural Hearing Loss)

  • 박조동;최훈;배현덕
    • 한국음향학회지
    • /
    • 제24권5호
    • /
    • pp.238-247
    • /
    • 2005
  • 본 논문에서는 디지털 보청기의 보상필터와 적응 궤환제거기의 부밴드 설계기법을 다룬다 감음 신경성 난청은 주파수 대역에서 비선형 특성을 보이는 가청 한계값 (hearing thresholds)을 가지며 시변하는 궤환경로에 의해 보상이 어렵다. 그러므로 디지틸 보청기는 주파수 대역별 비선형적 이득조정이 가능하며 반향을 빠르게 제거할 수 있는 보상기를 필요로 한다. 제안한 디지털 보청기에서 보상필터는 부밴드 구조에서 적응 시스템 식별기법을 이용하여 설계되며 적응 궤환제거기는 부밴드 인접투사 알고리즘을 이용하여 설계된다. 설계된 보상필터는 비선형 이득을 각 부밴드에서 조정할 수 있으므로 보다 정확한 이득보상이 가능하다. 그리고 부밴드 적응필터를 사용하는 궤환제거기는 빠른 수렴속도를 가진다. 설계된 보상필터는 주파수 대역별로 비선형적 이득보상이 가능하다. 그리고 적응 궤환제거기는 원치 않은 반향을 빠르게 제거할 수 있다. 제안한 보상필터의 성능을 컴퓨터 시뮬레이션을 통해 이전 방법의 성능과 비교하여 입증한다.

주파수영역 독립성분분석을 이용한 수동소나 표적신호 분리 (Separation of passive sonar target signals using frequency domain independent component analysis)

  • 이호재;서익수;배건성
    • 한국음향학회지
    • /
    • 제35권2호
    • /
    • pp.110-117
    • /
    • 2016
  • 수동소나 시스템에서는 함정의 소음원에서 발생하는 방사 소음을 분석하여 표적을 탐지 및 식별한다. 소나의 탐지 범위 안에 다수의 소음원이 존재하면 신호를 분석할 때 각 소음원에서 나오는 성분들이 혼합되어 각각의 소음원을 규명하기가 어렵다. 이를 해결하기 위해 일반적으로는 배열 센서를 이용한 빔을 형성하여 소음원의 신호를 공간적으로 분리하는 기법이 사용되지만 환경에 따라 여전히 어려운 점이 있다. 본 연구에서는 수동소나 표적신호를 분리하기 위한 새로운 방법으로 주파수영역 독립성분분석(FDICA: Frequency Domain Independent Component Analysis)을 적용하고, 혼합된 표적신호를 분리하는 모의실험을 수행하여 그 타당성을 검증하였다. 표적신호 합성을 위한 특징 정보로는 기계류 토널 성분 및 프로펠러 성분을 사용하였고, 분리 전 후의 결과를 LOFAR(Low Frequency Analysis and Recording), DEMON(Detection Envelope Modulation On Noise) 분석을 통해 비교하였다.

성과기반 군수지원체계의 정비정책 최적화를 위한 PIDO 기법 적용에 관한 연구 (A Study on the Application of PIDO Technique for the Maintenance Policy Optimization Considering the Performance-Based Logistics Support System)

  • 주현준;이재천
    • 한국산학기술학회논문지
    • /
    • 제15권2호
    • /
    • pp.632-637
    • /
    • 2014
  • 무기체계에 대한 군수지원 방법으로 성과중심 군수지원체계가 최근에 많은 관심을 끌고 있다. 기본개념은 운용단계에서의 민수계약으로 군수지원을 제공하게 되는데, 체계개발단계부터 군수지원요소가 결정되는 것이 필요하다. 또한 기존의 단일 성과지표로부터 확장하여 복수의 성과지표를 고려할 필요가 있다. 시스템 구조가 복잡해짐에 따라 기존 최적화기법의 적용에 제약이 존재하므로 유전자 알고리즘의 적용 가능성 판단이 요구된다. 본 연구에서는 운용단계 이전 체계개발단계에서부터의 성과기반군수지원 개념을 고려한 수리수준분석을 위한 요구사항을 식별한다. 또한, 운용단계 이전에 사용자의 요구사항에 따른 정비정책 대안 결정을 위하여 성과지표 설정 및 제약조건 변경이 용이한 PIDO 기반의 최적화 기법 적용 방안을 제시한다. PIDO 개념을 적용하고 있는 PIAnO와 ModelCenter 도구의 유전자 알고리즘이 정비정책 최적화 문제에 적용 가능함을 확인하였다.

시기능 훈련 시스템을 이용한 훈련 효과에 관한 연구 (The Study on the Effect of Vision Training System)

  • 이창선;손정식;김인수;강성수;이동희;김기홍
    • 한국안광학회지
    • /
    • 제14권1호
    • /
    • pp.81-86
    • /
    • 2009
  • 목적: 본 연구는 새롭게 개발한 MYSTERY CIRCLE, Anaglyphs 및 Block string을 이용하여 양안시 기능적, 감각적, 증상 변화에 대해 비교 관찰하고, 훈련방식별 개선효과와 실용 가능성을 알아보고자 하였다. 방법: 대상자는 T안경원의 75명의 시기능 훈련 대상자(남자 40명, 여자 35명)이며 7주(49일)동안 시기능 훈련을 실시하였다. 결과: 모든 훈련방식(MYSTERY CIRCLE, Anaglyphs, Block string)에서 시기능 훈련자의 양안시 개선에 도움이 되었으나, 정상화 성공기준에 포함된 대상자수를 비교한 결과 MYSTERY CIRCLE훈련이 유의수준 0.05에서 다른 훈련방식과 유의한 차이를 보였다. 결론: 본 연구에서 MYSTERY CIRCLE 훈련이 양안시 이상자의 시기능 개선 및 정상화에 우수한 개선효과가 있는 것으로 나타났다.

  • PDF

익명 암호통신 네트워크에서의 웹사이트 핑거프린팅을 활용한 서비스 유형 분류 (Classification of Service Types using Website Fingerprinting in Anonymous Encrypted Communication Networks)

  • 구동영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권4호
    • /
    • pp.127-132
    • /
    • 2022
  • 토르 (Tor, The Onion Router)와 같이 다수의 가상 컴퓨터 및 네트워크를 경유함으로써 이용자의 인터넷 접속에 대한 추적을 어렵게 하는 익명 암호통신 네트워크는 데이터 송수신 과정에서의 사용자 및 데이터 프라이버시 보호를 그 운영목적으로 하고 있다. 하지만 이러한 익명 암호통신 네트워크를 통한 불법 콘텐츠 공유 및 무기거래 등 부적절한 용도로의 악용 및 오용에 있어, 기존의 탐지 기법을 적용하거나 적절한 대응책을 마련하기에는 어려움이 따른다. 본 논문에서는 익명 암호통신에서도 특정 사이트에 대한 접근 정보를 높은 정확도로 유추할 수 있는 웹사이트 핑거프린팅 (website fingerprinting) 기법을 확장하여, 특정 사이트 뿐 아니라 알려지지 않은 사이트에 대해서도 서비스 유형을 특정하고 분류하는 방법을 강구함으로써 악의적 목적에 활용될 수 있는 은닉 사이트 또는 잠재적 불법 사이트에 대한 식별 방안을 제시한다.

Adaptive Face Mask Detection System based on Scene Complexity Analysis

  • Kang, Jaeyong;Gwak, Jeonghwan
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권5호
    • /
    • pp.1-8
    • /
    • 2021
  • 코로나바이러스-19(COVID-19)의 대유행에 따라 전 세계 수많은 확진자가 발생하고 있으며 국민을 불안에 떨게 하고 있다. 바이러스 감염 확산을 방지하기 위해서는 마스크를 제대로 착용하는 것이 필수적이지만 몇몇 사람들은 마스크를 쓰지 않거나 제대로 착용하지 않고 있다. 본 논문에서는 영상 이미지에서의 효율적인 마스크 감지 시스템을 제안한다. 제안 방법은 우선 입력 이미지의 모든 얼굴의 영역을 YOLOv5를 사용하여 감지하고 감지된 얼굴의 수에 따라 3가지의 장면 복잡도(Simple, Moderate, Complex) 중 하나로 분류한다. 그 후 장면 복잡도에 따라 3가지 ResNet(ResNet-18, 50, 101) 중 하나를 기반으로 한 Faster-RCNN을 사용하여 얼굴 부위를 감지하고 마스크를 제대로 착용하였는지 식별한다. 공개 마스크 감지 데이터셋을 활용하여 실험한 결과 제안한 장면 복잡도 기반 적응적인 모델이 다른 모델에 비해 가장 성능이 뛰어남을 확인하였다.