• Title/Summary/Keyword: 인터넷 정보 신뢰도

Search Result 1,152, Processing Time 0.037 seconds

Hand Biometric Information Recognition System of Mobile Phone Image for Mobile Security (모바일 보안을 위한 모바일 폰 영상의 손 생체 정보 인식 시스템)

  • Hong, Kyungho;Jung, Eunhwa
    • Journal of Digital Convergence
    • /
    • v.12 no.4
    • /
    • pp.319-326
    • /
    • 2014
  • According to the increasing mobile security users who have experienced authentication failure by forgetting passwords, user names, or a response to a knowledge-based question have preference for biological information such as hand geometry, fingerprints, voice in personal identification and authentication. Therefore biometric verification of personal identification and authentication for mobile security provides assurance to both the customer and the seller in the internet. Our study focuses on human hand biometric information recognition system for personal identification and personal Authentication, including its shape, palm features and the lengths and widths of the fingers taken from mobile phone photographs such as iPhone4 and galaxy s2. Our hand biometric information recognition system consists of six steps processing: image acquisition, preprocessing, removing noises, extracting standard hand feature extraction, individual feature pattern extraction, hand biometric information recognition for personal identification and authentication from input images. The validity of the proposed system from mobile phone image is demonstrated through 93.5% of the sucessful recognition rate for 250 experimental data of hand shape images and palm information images from 50 subjects.

An Access Control using Reputation Information in P2P File Sharing System (P2P 파일 공유 시스템에서 평판 정보를 이용한 접근 제어)

  • Shin Jung-Hwa;Shin Weon;Rhee Kyung-Hyune
    • The KIPS Transactions:PartA
    • /
    • v.12A no.6 s.96
    • /
    • pp.493-498
    • /
    • 2005
  • P2P service is a method that can share various information through direct connection between computer of a person who have information and a Person who have information without server in the Internet and it is getting a lot of popularity by method for free ex change of file. P2P file sharing systems have become popular as a new paradigm for information exchange. Because all users who use service in P2P file sharing system can use shared files of several users freely by equal access privilege, it is happening the 'free rider' that only download shared file of other users without share own files. Although a user share a malicious file including virus, worm or file that have title differing with actuality contents, can use file sharing service without limitation. In this paper, we propose a method that restrict access of 'free rider' that only download using reputation information that indicate reliability of user. Also, we restrict usage ons hared file of other users about users who share harmful file.

Big data-based information recommendation system (빅데이터 기반 정보 추천 시스템)

  • Lee, Jong-Chan;Lee, Moon-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.22 no.3
    • /
    • pp.443-450
    • /
    • 2018
  • Due to the improvement of quality of life, health care is a main concern of modern people, and the demand for healthcare system is increasing naturally. However, it is difficult to provide customized wellness information suitable for a specific user because there are various medical information on the Internet and it is difficult to estimate the reliability of the information. In this study, we propose a user - centered service that can provide customized service suitable for users rather than simple search function by classifying big data as text mining and providing personalized medical information. We built a big data system and measured the data processing time while increasing the Hadoop slave node for efficient big data analysis. It is confirmed that it is efficient to build big data system than existing system.

Regional Frequency Analysis using Nonparametric Kernel Function (비매개변수적 Kernel Function을 이용한 지역빈도해석)

  • Moon, Young-Il;Oh, Tae-Suk;Kim, Jong-Suk;Jeong, Min-Su
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2006.05a
    • /
    • pp.1492-1496
    • /
    • 2006
  • 수공구조물의 설계에 있어 가중 중요한 변수 중에 하나가 확률 강우량이다. 우리나라의 경우 매개변수적인 지점빈도해석을 통해 확률 강우량을 산정하고 있으나, 최근 들어 지점별 관측자료의 부족으로 인한 지역빈도해석을 수행하여 확률강우량을 산정하고 있는 실정이다. Index Flood 기법이나 L-moment 기법과 같은 기존의 지역빈도해석은 여러 관측 지점에서 관측된 강우자료를 이용하여 매년최대 시간강우량 자료를 추출하여 동질성 분석을 통해 이질성이 없는 것으로 분석된 연최대 강우량을 빈도해석 하여 확률 강우량을 결정한다. 그러나 이와 같은 지역빈도해석은 매개변수적 지점빈도해석과 마찬가지로 적합도 검정에 통과한 다수의 분포형이 선정되는 경우에 어떤 분포형을 사용하느냐 하는 문제점이 발생할 수 있다. 그리고 선정된 여러 강우 관측 지점의 연최대 강우량 자료에 모두 동일한 확률 분포형을 이용하므로 선정된 확률 분포형이 모든 지점의 강우 자료와 적합하지 못할 가능성을 내포하고 있으며, 또한 수문자료가 여러가지 요인으로 인하여 복합분포(mixed distribution)형태를 가질 때, 매개변수적 해석방법으로는 다중 첨두를 갖는 확률밀도함수를 해석하는데는 여러 가지 어려움이 따른다. 따라서 이러한 매개변수적 확률분포형을 이용한 빈도해석의 문제점을 해결할 수 있는 비매개변수적 빈도해석이 하나의 대안으로 제시될 수 있다. 본 연구에서는 강우자료의 선별을 통해 신뢰성 있는 자료를 구축하고, 기존의 매개변수를 갖는 확률 분포형을 이용한 지역빈도해석을 적용하여 확률 강우량을 산정하였다. 그리고 동질성분석을 통해 선정된 강우자료에 대해 비매개변수적 지역빈도해석을 적용하여 확률 강우량을 산정하고 각각의 방법에 대한 빈도해석 결과를 비교하여 확률강우량 해석에 있어 하나의 대안을 제시하고자 한다.X>${\mu}_{max,A}$는 최대암모니아 섭취률을 이용하여 구한 결과 $0.65d^{-1}$로 나타났다.EX>$60%{\sim}87%$가 수심 10m 이내에 분포하였고, 녹조강과 남조강이 우점하는 하절기에는 5m 이내에 주로 분포하였다. 취수탑 지점의 수심이 연중 $25{\sim}35m$를 유지하는 H호의 경우 간헐식 폭기장치를 가동하는 기간은 물론 그 외 기간에도 취수구의 심도를 표층 10m 이하로 유지 할 경우 전체 조류 유입량을 60% 이상 저감할 수 있을 것으로 조사되었다.심볼 및 색채 디자인 등의 작업이 수반되어야 하며, 이들을 고려한 인터넷용 GIS기본도를 신규 제작한다. 상습침수지구와 관련된 각종 GIS데이타와 각 기관이 보유하고 있는 공공정보 가운데 공간정보와 연계되어야 하는 자료를 인터넷 GIS를 이용하여 효율적으로 관리하기 위해서는 단계별 구축전략이 필요하다. 따라서 본 논문에서는 인터넷 GIS를 이용하여 상습침수구역관련 정보를 검색, 처리 및 분석할 수 있는 상습침수 구역 종합정보화 시스템을 구축토록 하였다.N, 항목에서 보 상류가 높게 나타났으나, 철거되지 않은 검전보나 안양대교보에 비해 그 차이가 크지 않은 것으로 나타났다.의 기상변화가 자발성 기흉 발생에 영향을 미친다고 추론할 수 있었다. 향후 본 연구에서 추론된 기상변화와 기흉 발생과의 인과관계를 확인하고 좀 더 구체화하기 위한 연구가 필요할 것이다.게 이루어질 수 있을 것으로 기대된다.는 초과수익률이 상승하지만, 이후로는 감소하므로, 반전거래전략을 활용하는 경우 주식투자기간은 24개월이하의 중단기가 적합함을 발견하였다. 이상의 행태적 측면과 투자성과측면의 실증결과를 통하여 한국주식시장에 있어서 시장수익률을 평균적으로 초과할 수 있는 거래전

  • PDF

Water Budget Analysis of Four big river basin based on K-WEAP (K-WEAP을 이용한 4대 권역별 물 수지 분석)

  • Moon, Jang-Won;Choi, Si-Jung;Lee, Dong-Ryul;Yoon, Seok-Young
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2006.05a
    • /
    • pp.1362-1366
    • /
    • 2006
  • 우리나라에서는 하천법 제11조에 의거하여 10년마다 한 번씩 수자원장기종합계획을 수립하고 있으며, 필요에 따라 5년마다 이를 수정 보완하고 있다. 2001년 7월 수자원장기종합계획(Water Vision 2020)이 수립된 이후 잦은 봄 가뭄 등 이수측면에서의 사회, 경제, 환경의 변화와 최근 이상홍수 등으로 인한 대규모 홍수피해 발생에 따른 치수측면의 종합적인 대책의 제시가 요구되면서 2001년 수립된 계획에 대한 보완 필요성이 제기되었다. 또한 수자원계획의 신뢰성에 대한 시민단체 등의 문제제기와 지역 차원의 수자원계획 및 수자원환경에 대한 국민적 관심 증대로 인해 계획 수립 과정과 결과에 대한 국민적인 공감대 형성을 위한 체제의 구축이 금번 보완 계획의 수립을 통해 추진되고 있다. 금번 수자원장기종합계획 보완은 투명성 확보라는 큰 목표를 가지고 수행되고 있으며, 이를 통해 국가 수자원 관리의 청사진을 제시하고 물 수급 전망 및 용수수급 계획을 수립하는 과정에 있다. 기 개발된 한국형 통합수자원평가계획 모형인 K-WEAP 모형을 보완 계획 수립 과정에서 활용하고 있으며, K-WEAP 모형을 통해 물 수지 분석을 수행하여 수급 균형을 판단함으로써 일반 대중에게 물 수급 관련 상황에 대한 이해력을 높일 수 있다는 장점을 확보할 수 있다. 본 연구에서는 K-WEAP 모형을 이용하여 각 권역별로 2003년의 물 수급 현황을 분석하여 이를 하천의 관측유량과 비교해봄으로써 모형의 검증을 수행하였으며, 각 권역에서 시나리오별로 추정된 용수수요량을 이용하여 물 수지 분석을 수행함으로써 목표연도별 물 수급 분석결과를 제시하였다. 물 수급 분석 시 지하수 및 농업용 저수지 등 하천과 다목적댐 이외의 지역 공급원에 대해서도 고려하였으며, 이를 통해 수자원계획 수립 시 도움이 될 수 있는 기초적인 자료를 제공할 수 있었다. 인공순환에 의한 저감효과가 크지는 않을 것으로 예측된다. 조사 기간중 H호의 현존 식물플랑크톤량의 $60%{\sim}87%$가 수심 10m 이내에 분포하였고, 녹조강과 남조강이 우점하는 하절기에는 5m 이내에 주로 분포하였다. 취수탑 지점의 수심이 연중 $25{\sim}35m$를 유지하는 H호의 경우 간헐식 폭기장치를 가동하는 기간은 물론 그 외 기간에도 취수구의 심도를 표층 10m 이하로 유지 할 경우 전체 조류 유입량을 60% 이상 저감할 수 있을 것으로 조사되었다.심볼 및 색채 디자인 등의 작업이 수반되어야 하며, 이들을 고려한 인터넷용 GIS기본도를 신규 제작한다. 상습침수지구와 관련된 각종 GIS데이타와 각 기관이 보유하고 있는 공공정보 가운데 공간정보와 연계되어야 하는 자료를 인터넷 GIS를 이용하여 효율적으로 관리하기 위해서는 단계별 구축전략이 필요하다. 따라서 본 논문에서는 인터넷 GIS를 이용하여 상습침수구역관련 정보를 검색, 처리 및 분석할 수 있는 상습침수 구역 종합정보화 시스템을 구축토록 하였다.N, 항목에서 보 상류가 높게 나타났으나, 철거되지 않은 검전보나 안양대교보에 비해 그 차이가 크지 않은 것으로 나타났다.의 기상변화가 자발성 기흉 발생에 영향을 미친다고 추론할 수 있었다. 향후 본 연구에서 추론된 기상변화와 기흉 발생과의 인과관계를 확인하고 좀 더 구체화하기 위한 연구가 필요할 것이다.게 이루어질 수 있을 것으로 기대된다.는 초과수익률이 상승하지만, 이후로는 감소하므로, 반전거래전략을 활용하는 경우 주식투자기간은 24개월이하의 중단기가 적합함을 발견하였다. 이상의 행태적 측면과 투자성과측면의 실증결과를 통하여 한국주식시장에 있어서 시장수익률을 평균적으로 초과할 수 있는 거래전략은 존재하므로 이러한 전략을 개발 및 활용할 수 있으며, 특히, 한국주

  • PDF

Comparative analysis on Social Network Service users access : Based on Twitter, Facebook, KakaoStory (소셜네트워크서비스 사용자 접속요인 비교분석 : 트위터, 페이스북, 카카오스토리를 중심으로)

  • Hong, Sam-Yull;Oh, Jae-Cheol
    • Journal of Internet Computing and Services
    • /
    • v.13 no.6
    • /
    • pp.9-16
    • /
    • 2012
  • Social Network Service (SNS) such as Twitter and Facebook has explosively grown nationwide since iPhone was introduced to Korea in 2009. In addition, KakaoStory has recently opened and joined to the SNS market, and it has grown to one of the most popular SNS in the domestic market in a short period of time. Social Network Service supports not only the formation of relationship between SNS users in common interests but also various activities such as management of personal connections and the sharing of information or contents. These three types of SNS have several common functions of sharing and distributing various contents rooted on the personal relationship formed through SNS. As each SNS user has specific reasons for the use of each service, a survey was conducted targeting those who use all of Twitter, Facebook, and KakaoStory was drawn by the statistical analyses of survey answers on users' reasons for each service. This result of study suggests factors to consider in order to exploit a new SNS or to enhance an existing service and can be used as a standard of which SNS for users to select for their own different purposes. It will also provide the basic data for the trust formation, one of the ethics in the upcoming Social Era.

Implementation and Performance Analysis of the Group Communication Using CORBA-ORB, JAVA-RMI and Socket (CORBA-ORB, JAVA-RMI, 소켓을 이용한 그룹 통신의 구현 및 성능 분석)

  • 한윤기;구용완
    • Journal of Internet Computing and Services
    • /
    • v.3 no.1
    • /
    • pp.81-90
    • /
    • 2002
  • Large-scale distributed applications based on Internet and client/server applications have to deal with series of problems. Load balancing, unpredictable communication delays, and networking failures can be the example of the series of problems. Therefore. sophisticated applications such as teleconferencing, video-on-demand, and concurrent software engineering require an abstracted group communication, CORBA does not address these paradigms adequately. It mainly deals with point-to-point communication and does not support the development of reliable applications that include predictable behavior in distributed systems. In this paper, we present our design, implementation and performance analysis of the group communication using the CORBA-ORB. JAVA-RML and Socket based on distributed computing Performance analysis will be estimated latency-lime according to object increment, in case of group communication using ORB of CORBA the average is 14.5172msec, in case of group communication using RMI of Java the average is 21.4085msec, in case of group communication using socket the average is becoming 18.0714msec. Each group communication using multicast and UDP can be estimated 0.2735msec and 0.2157msec. The performance of the CORBA-ORB group communication is increased because of the increased object by the result of this research. This study can be applied to the fault-tolerant client/server system, group-ware. text retrieval system, and financial information systems.

  • PDF

A Study on the Tact Management Using a Daily Report Information (작업일보 정보를 이용한 택트공정관리방안 연구)

  • Kim Sun-Kuk;Na Kwang-Soo;Kim Tea-Hui;Yu Jung-Ho;Lee Hyun-Soo;Kim Chang-Duk
    • Korean Journal of Construction Engineering and Management
    • /
    • v.4 no.4 s.16
    • /
    • pp.80-87
    • /
    • 2003
  • Recent construction projects, characterized by its complication and high-tech, requites highly efficient management efforts. Among others, labor management is very important due to various trades and increasing number of activities. Along with advanced information technology, Web-based construction site management systems are widely adopted in order to improve the efficiency of construction management. However, such information systems have mainly 2 (two) shortcomings. One is that the existing systems were developed and implemented not in subcontractor-centered way but in main contractor-centered way, though the daily construction information is mainly generated, gathered and reported by subcontractors. As a result, subcontractors seldom have access to such information systems. The other is that loss or omission of information may uclw during the information processing process, in which subcontractors have no direct access to such information system. This becomes a major reason of losing the reliability of the information in daily construction report. As a solution for these problems, this paper suggests a Web-based information system that is subcontractor-oriented and also suitable for tact schedule management.

A Study on the Information Seeking and Utilization of College Students at the Time of Their Political Decision Making During Elections (정치적 의사결정이 필요한 선거기간동안 대학생의 정보 탐색 및 활용에 관한 연구)

  • Lee, Jeong-Mee
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.28 no.1
    • /
    • pp.293-315
    • /
    • 2017
  • This study investigated how college students seek and use information sources at the time of their decision making (especially during elections on this study). More than 360 students in 12 colleges located in Seoul were randomly selected and participated in this study. The survey asked them what kind of information sources they use at the time of their decision making as well as when they use information as usual. Several criteria for information evaluation were adopted to analyze information attributes and information seeking behavior of the population. Compare to the previous studies, Internet resources are more used than ever, information credibility and authority affected more to the population's political decision making. Additional examinations were executed to see deeper story of their information seeking at the end.

A Study on the Efficient Information Security Methodology under a Korea War-Game Exercise System (워게임 연습체계에서의 효율적 정보보호 방안 연구)

  • 이강택;이동희;김귀남
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.219-225
    • /
    • 2004
  • There is increasing tension in the Korean Peninsula from the US' putting the NK's nuclear issue along the line of war in Iraq. However, there is worsening in ROK's field exercise condition from decresing defense financial supports, being difficlut to obtain enough space for volumable exercises, and securities and circumstances issues. With acknowleging those problems, CPX(Command Post Exercise), namely war game exercise which is more economical and scientific exercise has earned its attention as the best alternative measure of field exercise war game exercise has already been applyied to independent, joint, and combined exercises. However, the current war game system contains lots of problems in terms of security. Defense network uses dedicated line isolated with internet and secure data through network level encoding. It is vulerable to get attack during war game exercise or from credited network. System security is also subject to reinforced. This research is performed focusing on network and system level securities, and through it, the author will show the effective and optimized security solution for war game system.

  • PDF