• Title/Summary/Keyword: 점 데이터

Search Result 5,818, Processing Time 0.042 seconds

Data value extraction through comparison of online big data analysis results and water supply statistics (온라인 빅 데이터 분석 결과와 상수도 통계 비교를 통한 데이터 가치 추출)

  • Hong, Sungjin;Yoo, Do Guen
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2021.06a
    • /
    • pp.431-431
    • /
    • 2021
  • 4차 산업혁명의 도래로 사회기반시설물의 계획 및 운영관리에 있어 데이터 분석을 통한 가치추출에 대한 관심은 매우 높은 상황이다. 데이터의 가용성과 접근성, 정부 지원 등을 평가하는 공공데이터 개방지수에서 한국은 1점 만점에 0.93점을 획득하여 경제협력개발기구 회원국 중 1위(2019년 기준)를 할 정도로 매우 높은 수준(평균 0.60점)이다. 그러나 공식적으로 발표 및 배포되는 사회기반시설물 관련 정보와 심도 있는 연구 분석이 필요한 정보는 접근이 여전히 제한적이라 할 수 있다. 특히 대표적인 사회기반시설물인 상수도시스템은 대부분 국가중요시설로 지정되어 있어 다양한 정보를 획득하고 분석하는데 제약이 존재하며, 관련 국가통계인 상수도통계에서는 누수사고 등과 같은 비정상적 상황에 대한 사고지점, 원인 등과 같은 세부정보는 제공하고 있지 않다. 본 연구에서는 웹크롤링 및 빅데이터 분석기술을 활용하여 과거 일정기간 발생한 지자체의 상수도 누수사고 관련 뉴스를 전수조사하고 도출된 사고건수를 국가 공인 정보인 상수도통계자료와 비교·분석하였다. 독립적인 누수사고 기사를 추출하기 위해서 중복기사의 제거, 누수 관련 키워드 정립, 상수도분야 이외의 관련기사 제거 등의 절차가 필요하며, 이와 같은 기법은 R프로그래밍을 통해 구현되었다. 추가적으로 뉴스기사의 자연어 처리기반 정보추출기법을 통해 누수사고 건수 뿐만 아니라 사고발생일, 위치, 원인, 피해정도, 그리고 대상 관로의 크기 등을 획득하여 상수도 통계에서 제시하고 있는 정보보다 많은 가치를 추출하여 연계할 수 있는 방안을 제시하였다. 제시된 방법론을 국내 A광역시에 적용하여 누수사고 건수를 비교한 결과 상수도통계에서 제시하고 있는 누수발생건수와 유사한 규모의 사고건수를 뉴스기사분석을 통해 도출할 수 있었다. 제안된 방법론은 추가적인 정보의 추출이 가능하다는 점에서 향후 활용성이 높을 것으로 기대된다.

  • PDF

Vulnerability Analysis of Secure USB: Based on the Password Authentication of Product B (보안 USB 취약점 분석: B 제품 비밀번호 인증을 기반으로)

  • Lee, Kyungroul;Jang, Wonyoung;Lee, Sun-Young;Yim, Kangbin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.155-157
    • /
    • 2018
  • 사용자의 개인정보 및 기업의 기밀정보와 같인 데이터의 안전한 이동 및 저장을 위하여 저장장치 보안 기술이 등장하였으며, 보안 USB와 보안 디스크 제품이 대표적으로 등장하였다. 이러한 제품은 저장되는 데이터를 안전하게 보호하기 위하여 사용자 인증 기술 및 데이터 암호 기술, 접근 제어 기술 등의 보안 기술을 적용한다. 특히, 사용자 인증 기술은 비밀번호 인증 기술이 대표적으로 활용되며, 인증을 강화하기 위하여 지문 인증 및 홍체 인증이 활용되고 있다. 따라서 본 논문에서는 보안 USB 제품, 특히 B 제품을 기반으로 적용된 사용자 인증 기술을 분석하고 이를 통하여 발생 가능한 보안 취약점을 분석한다. 분석 결과, 제품 B에 적용된 비밀번호 인증에서 발생 가능한 취약점을 도출하였으며, 이를 통하여 사용자 인증을 우회하여 저장장치 내부에 저장된 데이터의 탈취 가능함을 검증하였다.

A New Technology of TIN for Port and Harbor (항만 공사에도 TIN시대 개막)

  • 김동휘
    • Proceedings of the Korean Society of Coastal and Ocean Engineers Conference
    • /
    • 1995.10a
    • /
    • pp.31-31
    • /
    • 1995
  • TIN은 Triangulated Irregular Network의 약자로 불규칙한 대소삼각형의 집합으로 삼각망을 구성, 지표면을 Digital Terrain Model로 만드는 기법이다. 지표면(해저지형포함)은 수치화된 등고선의 벡터 데이터와 점의 표고데이터 또는 표고 평행배열의 Raster데이터로부터 모형화되며 또는 제 3의 방법인 TIN에 의해 모형화된다. 이 TIN에 의한 도형은 컴퓨터가 위성측량, 항공측량, 광파측량 또는 음차수심측량등 측량결과를 받아 어떤 특정 프로그램을 구동 삼각형의 정점에 해당하는 점의 X, Y, Z의 좌표로부터 닫한 삼각형을 작성한다. (중략)

  • PDF

Road Map Data Compression Using Extraction of Characteristic (특징점 추출을 이용한 도로망 지도의 데이터 압축)

  • 도재수
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.81-84
    • /
    • 2002
  • 최근, 사회의 요구의 다양성, 고도화에 동반하여 지도정보 시스템에 대한 수요가 증가하고 있다. 이 시스템을 구축할 때, 지도 중에서 각 선도형이 갖는 방대한 데이터를 어떻게 압축하여 시스템에 입력하여, 축적할까하는 것이 문제가 된다. 자동차의 네비게이션 등에 이용하는 도로지도에 한해서는, 도로의 접속관계만 유지된다면, 원래의 도로지도와 다소 차이가 있다고 하여도 충분히 유효하다. 본 연구에서는 이 네비게이션을 목적으로 한, 시가지의 도로망 지도에 대하여, 특징점 추출과 직선 근사를 이용한 데이터 압축법을 제안한다.

  • PDF

A property of good TIN for an analysis of a digital terrain model (디지털 지형 모델 분석을 위한 효과적인 TIN의 속성)

  • 정성훈;김시완;최미나;이기준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04b
    • /
    • pp.202-204
    • /
    • 2002
  • 디지털 지형 모델은 크게 세가지로 구분되는데 이들을 이용하면 여러 가지 분석 작업을 할 수 있다. 그 중 하나인 TIN은 데이터 양이나 계산의 정확도 면에서 커다란 장점을 가진다. 그런데 TIN을 구성하고 있는 삼각형이 기형적인 모형을 하고 있거나 분석 작업에 필요한 정보가 제대로 구성되지 않으면, 정확한 분석 작업을 수행 할 수가 없다. 특히 등고 데이터로부터 점 데이터를 추출해 TIN을 구성하게 되면 그러한 현상이 두드러지게 나타난다. 본 논문에서는 TIN을 생성할 때 이러한 단점을 보완하기 위해 좋은 TIN이 가져야 하는 속성을 나열하고 그러한 속성을 가질 때 어떤 점에서 좋은지 서술하고자 한다.

  • PDF

Intelligent Recommendation System using Ontology in Web Service Environment (웹 서비스 환경에서 온톨로지를 적용한 지능형 추천 시스템)

  • 김룡;이현일;안영헌;홍종규;김영국
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.640-642
    • /
    • 2004
  • 기업이 제공하는 데이터와 서비스들은 분산된 환경에서 독립적으로 관리됨으로써 데이터 공유 및 통합에 있어서 어려움이 있다. 분산 이기종 간의 시스템 통합과 데이터 통합을 공유함으로써 편리함과 효율성을 증가시키고 이런 환경에서 가맹점의 특성에 맞는 지능적 추천을 할 수 있는 연구가 필요하다. 따라서 본 논문에서는 웹 서비스 기반의 분산 이기종 환경에서 B2B e-Marketplace 시스템에서 가맹정들의 사이트를 수정 없이 통합하는 시스템과 가맹점 특성에 맞는 상품 추천과 더 나아가 온톨로지를 적응하며 공급 수요량을 예측하는 추천 방법을 제안한다.

  • PDF

빅데이터 분석을 위한 Rank-Sparsity 기반 신호처리기법

  • Lee, Hyeok;Lee, Hyeong-Il;Jo, Jae-Hak;Kim, Min-Cheol;So, Byeong-Hyeon;Lee, Jeong-U
    • Information and Communications Magazine
    • /
    • v.31 no.11
    • /
    • pp.35-45
    • /
    • 2014
  • 주성분 분석 기법(PCA)는 가장 널리 사용되는 데이터 차원 감소 (dimensionality reduction) 기법으로 알려져 있다. 하지만 데이터에 이상점 (outlier)가 존재하는 환경에서는 성능이 크게 저하된다는 단점을 가지고 있다. Rank-Sparsity(Robust PCA) 기법은 주어진 행렬을 low-rank 행렬과 저밀도(sparse)행렬의 합으로 분해하는 방식으로, 이상점이 많은 환경에서 PCA기법을 효과적으로 대체할 수 있는 알고리즘으로 알려져 있다. 본 고에서는 RPCA 기법을 간략히 소개하고, 그의 적용분야, 및 알고리즘에 관한 연구들을 대해서 알아본다.

Design of High Speed Fingerprint Identification Algorithm based on Point Pattern (포인트 패턴 기반의 고속 지문인식 알고리즘 설계)

  • Na Ho-Jun;Kim Chang-Soo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.111-114
    • /
    • 2006
  • 특징점(minutiae)에 기반한 정합 방식은 간결하고 계산이 쉬워서 가장 널리 사용되는 반면 동일한 지문의 두 입력 사이에서 발생할 수 있는 여러 가지 왜곡들을 고려해야 한다. 본 논문에서는 이러한 왜곡들을 줄이고 포인트 패턴을 이용하여 고속 지문정합 알고리즘을 설계하였으며 1:N정합에 적합한 알고리즘이다. 특징점 추출 알고리즘에서 구한 특징점에 직교좌표의 정보를 조합한 특징점들 중에서 정합을 시도하려는 두 개 특징점 데이터 집합에 대하여 지역 정합을 시도하여 지역 정합된 특징점의 비율이 임계값을 넘어가면 전역 정합을 시도하여 정합 점수를 결정하고 가장 높은 정합수를 얻은 지문 데이터를 결정한다.

  • PDF

Key Point Extraction from LiDAR Data for 3D Modeling (3차원 모델링을 위한 라이다 데이터로부터 특징점 추출 방법)

  • Lee, Dae Geon;Lee, Dong-Cheon
    • Journal of the Korean Society of Surveying, Geodesy, Photogrammetry and Cartography
    • /
    • v.34 no.5
    • /
    • pp.479-493
    • /
    • 2016
  • LiDAR(Light Detection and Ranging) data acquired from ALS(Airborne Laser Scanner) has been intensively utilized to reconstruct object models. Especially, researches for 3D modeling from LiDAR data have been performed to establish high quality spatial information such as precise 3D city models and true orthoimages efficiently. To reconstruct object models from irregularly distributed LiDAR point clouds, sensor calibration, noise removal, filtering to separate objects from ground surfaces are required as pre-processing. Classification and segmentation based on geometric homogeneity of the features, grouping and representation of the segmented surfaces, topological analysis of the surface patches for modeling, and accuracy assessment are accompanied by modeling procedure. While many modeling methods are based on the segmentation process, this paper proposed to extract key points directly for building modeling without segmentation. The method was applied to simulated and real data sets with various roof shapes. The results demonstrate feasibility of the proposed method through the accuracy analysis.

3-Step Security Vulnerability Risk Scoring considering CVE Trends (CVE 동향을 반영한 3-Step 보안 취약점 위험도 스코어링)

  • Jihye, Lim;Jaewoo, Lee
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.27 no.1
    • /
    • pp.87-96
    • /
    • 2023
  • As the number of security vulnerabilities increases yearly, security threats continue to occur, and the vulnerability risk is also important. We devise a security threat score calculation reflecting trends to determine the risk of security vulnerabilities. The three stages considered key elements such as attack type, supplier, vulnerability trend, and current attack methods and techniques. First, it reflects the results of checking the relevance of the attack type, supplier, and CVE. Secondly, it considers the characteristics of the topic group and CVE identified through the LDA algorithm by the Jaccard similarity technique. Third, the latest version of the MITER ATT&CK framework attack method, technology trend, and relevance between CVE are considered. We used the data within overseas sites provide reliable security information to review the usability of the proposed final formula CTRS. The scoring formula makes it possible to fast patch and respond to related information by identifying vulnerabilities with high relevance and risk only with some particular phrase.