• Title/Summary/Keyword: 협동 추적

Search Result 35, Processing Time 0.026 seconds

Collaborative Tracking Using Multiple Network Cameras (다수의 네트워크 카메라를 이용한 협동 추적)

  • Jeon, Hyoung-Seok;Jung, Jun-Young;Joo, Young-Hoon;Shin, Sang-Keun
    • Proceedings of the KIEE Conference
    • /
    • 2011.07a
    • /
    • pp.1888-1889
    • /
    • 2011
  • 본 논문에서는 다수의 네트워크 카메라를 이용한 협동 추적 알고리즘을 제안하고자 한다. 이를 위해 먼저 모션 템플릿 기법을 통하여 영상내의 움직임 영역을 추출한다. 이후 움직임 영역이 추출되면 이웃한 카메라에 협동요청을 하고 칼만 필터를 이용하여 움직임 영역의 위치를 보정하여 정확한 PTZ변수를 설정한다. 또한 협동요청을 받은 이웃 카메라는 요청받은 PTZ변수를 이용하여 움직임 물체를 협동 추적한다. 마지막으로, 본 논문에서 제안하는 협동 추적 알고리즘에 대한 실험을 통하여 제안된 협동 추적 알고리즘의 성능분석 및 그 응용 가능성을 증명한다.

  • PDF

Collaborative Tracking Algorithm for Intelligent Video Surveillance Systems Using Multiple Network Cameras (지능형 영상 감시 시스템을 위한 다수의 네트워크 카메라를 이용한 협동 추적)

  • Lee, Deog-Yong;Jeon, Hyoung-Seok;Joo, Young-Hoon
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.21 no.6
    • /
    • pp.743-748
    • /
    • 2011
  • In this paper, we propose a collaborative tracking algorithm for intelligent video surveillance systems using the multiple network cameras. To do this, each camera detects a moving object and it's movement direction by motion templates. Once a moving object is detect, the Kalman filter is used to reduce noises, and a collaborative tracking camera is selected according to the movement direction and the camera state. In this procedure, Pan-Tilt-Zoom(PTZ) parameters are assigned to obtain clear images. Finally, some experiments show the validity of the proposed method.

Vision-based Joint Defect Tracking by Motion Fault Diagnosis of Collaborative Robots (협동로봇 동작 오류 진단을 통한 비전 기반 조인트 결함 추적 기법)

  • Hui-Chan Yang;Jinse Kim;Dong-Yeon Yoo;Jung-Won Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.595-596
    • /
    • 2023
  • 스마트팩토리의 핵심 설비 기기인 협동로봇의 유지보수를 위해 다양한 센서 데이터를 활용한 딥러닝 기반 결함 진단 연구가 확대되고 있다. 하지만 협동로봇은 기계적 특성과 수행하는 작업의 다양성으로 인해 내부 센서 데이터의 복잡도가 매우 높아 고정적인 결함 진단 기법을 적용하기 어렵다. 따라서 본 논문은 협동로봇의 동작 패턴을 직관적이고 신속하게 인지할 수 있는 비전 기술을 활용하여, 동작 오류 진단을 기반으로 원인이 되는 조인트 결함 위치를 추적하는 딥러닝 기법을 제안한다.

CBDC Model with Enhanced Anonymity Using ID Certificate andBlockchain Encryption (익명인증서 및 블록체인 암호화로 익명성이 강화된 디지털화폐 모델)

  • Jae-ho Yoon;Yong-min Kim
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.2
    • /
    • pp.139-149
    • /
    • 2023
  • CBDC has characteristics similar to e-payments in which all records are kept by logs, so it is difficult to satisfy the anonymity level of cash. Therefore, in this study, the CBDC model that encrypts all transaction contents using the Diffie-Hellman key sharing algorithm was presented to enhance anonymity. The proposed model provides unlinkability anduntraceability. In addition, a CBDC certificate that uses pseudonym is used. Through this certificate, illegal transactions that require tracking can be tracked later by authorized institutions.

북한 농업부문의 시장화: 협동농장과 '장마당'을 중심으로

  • Kim, So-Yeong
    • KDI북한경제리뷰
    • /
    • v.21 no.10
    • /
    • pp.29-72
    • /
    • 2019
  • 본 연구는 김정은 집권 이후 북한 농업부문에서 계획과 시장의 공존 양태를 분석하는 것을 목적으로 한다. 북한 협동농장의 계획 수행 과정을 계획수립-계획실행-계획평가 단계로 나누어 추적한 결과, 협동농장에 대한 계획화체계의 골격은 상대적으로 강하게 유지하고 있다. 계획수립과 계획평가 단계에서는 명령식 계획경제의 틀을 고수하고 있다. 그러나 계획실행 즉 자금·자재·노동력 등 생산요소 확보-생산-생산물 처분 단계에서는 당국 및 상급기관의 사실상 방임 하에 협동농장이 적극적인 시장과의 연계를 통해 자력으로 일을 추진하고 있다. 농업부문의 계획 밖 영역, 즉 시장에서의 변화실태를 파악한 결과, 농업관련 제반 시장들이 새롭게 만들어져 성장하고 있다. 농산물 소비재시장(곡물시장, 채소시장, 축산물시장, 과일시장), 농업 및 비농업 생산재시장(영농자재시장, 식품원료 및 식자재시장)이 생겼으며 점차커지고 있다. 도시의 구매력 향상에 따라 다양한 먹을거리에 대한 수요가 증가하면서 자가소비를 목적으로 생산하던 농산물을 남에게 팔기 위한 '상품'으로 인식함으로써 수요를 겨냥한 공급 확대 등 중요한 변화가 나타났다. 농촌의 구매력도 커지면서 영농자재 시장의 수요와 공급이 늘어났다. 이는 시장화에 일시적으로 후행하던 농촌이 도시 수요를 겨냥한 농업생산에 본격적으로 나서게 됨으로써 시장경제적 질서에 재편입하고, 시장연계활동의 많고 적음에 따라 농촌간 격차가 나타나는 등 북한 농업부문이 개발도상국 경제에서 출현하는 농업근대화의 초기 양상과 일부 유사함을 말해준다.

Study on Diversified Moving Algorithm of Swarm Robots to Track a Invader (침입자 추적을 위한 군집 로봇의 분산 이동 알고리즘에 관한 연구)

  • Lee, Hea-Jae;Yang, Hyun-Chang;Sim, Kwee-Bo
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2008.04a
    • /
    • pp.107-110
    • /
    • 2008
  • 군집 로봇(swarm robots)의 경우 작업을 수행하기 위해서는 여러 로봇의 협동 작업이 필요하게 된다. 따라서 로봇이 주어진 환경을 인식하고 모델링 하는 것, 주어진 복잡한 작업을 분석하고 단순한 작업으로 나누는 것, 로봇에서 주어진 작업을 효과적으로 이행하는 것 등이 연구의 핵심이 되고 있다. 침입자 발견시 군집 로봇이 침입자를 효과적으로 추적하기 위해서는 다양한 경로를 통해 침입자가 이동할 수 있는 경로를 예상하고 분산 이동해야 한다. 본 논문에서는 알려진 맵에서 군집 로봇이 침입자를 효과적으로 추적하기 위한 분산 이동 방법을 제안한다.

  • PDF

Structure of Data Fusion and Nonlinear Statistical Track Data Fusion in Cooperative Engagement Capability (협동교전능력을 위한 자료융합 구조와 비선형 통계적 트랙 융합 기법)

  • Jung, Hyoyoung;Byun, Jaeuk;Lee, Saewoom;Kim, Gi-Sung;Kim, Kiseon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39C no.1
    • /
    • pp.17-27
    • /
    • 2014
  • As the importance of Cooperative Engagement Capability and network-centric warfare has been dramatically increasing, it is necessary to develop distributed tracking systems. Under the development of distributed tracking systems, it requires tracking filters and data fusion theory for nonlinear systems. Therefore, in this paper, the problem of nonlinear track fusion, which is suitable for distributed networks, is formulated, four algorithms to solve the problem of nonlinear track fusion are introduced, and performance of introduced algorithms are analyzed. It is a main problem of nonlinear track fusion that cross-covarinaces among multiple platforms are unknown. Thus, in order to solve the problem, two techniques are introduced; a simplification technique and a approximation technique. The simplification technique that help to ignore cross-covariances includes two algorithms, i.e. the sample mean algorithm and the Millman formula algorithm, and the approximation technique to obtain approximated cross-covariances utilizes two approaches, by using analytical linearization and statistical linearization based on the sigma point approach. In simulations, BCS fusion is the most efficient scheme because it reduces RMSE by approximating cross-covariances with low complexity.

Fuzzy Tracking Control Based on Stereo Images for Tracking of Moving Robot (이동 로봇 추적을 위한 스테레오 영상기반 퍼지 추적제어)

  • Min, Hyun-Hong;Yoo, Dong-Sang;Kim, Yong-Tae
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.22 no.2
    • /
    • pp.198-204
    • /
    • 2012
  • Tracking and recognition of robots are required for the cooperation task of robots in various environments. In the paper, a tracking control system of moving robot using stereo image processing, code-book model and fuzzy controller is proposed. First, foreground and background images are separated by using code-book model method. A candidate region is selected based on the color information in the separated foreground image and real distance of the robot is estimated from matching process of depth image that is acquired through stereo image processing. The open and close processing of image are applied and labeling according to the size of mobile robot is used to recognize the moving robot effectively. A fuzzy tracking controller using distance information and mobile information by stereo image processing is designed for effective tracking according to the movement velocity of the target robot. The proposed fuzzy tracking control method is verified through tracking experiments of mobile robots with stereo camera.

Private Certification Method of ePedigree for Cooperatives (협동조합을 위한 전자 페디그리 사설인증 방법)

  • Kim, Sangsik;Chae, Myungsu;Jung, Sungkwan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.10a
    • /
    • pp.463-466
    • /
    • 2016
  • Sharing of product and process information with partners is a basic activity and key requirement which ensures success of distribution. ePedigree that encapsulates all of the event data from manufacturer to retail shop provides a flexible mechanism of storing and sharing traceable information to the partners of supply chain and credibility of shared information through digital signature based on Public Key Infrastructure (PKI). To generate the signature that can be authenticated through PKI, the partners of supply chain should pay for PKI certificates from Certificate Authority (CA). In case of agrifood cooperatives which consist of petty merchants or farmers, it is hard to pay for the PKI certificate for all members and is a big obstacle for the ePedigree to be applied to the supply chain. This paper proposes a private certification method of ePedigree for cooperatives. Cooperatives can apply the ePedigree using the proposed method to all the members at small cost and the proposed method can assure the credibility of information at the same level of the previous ePedigree.

  • PDF

Static Analysis Based on Backward Control Flow Graph Generation Method Model for Program Analysis (프로그램 분석을 위한 정적분석 기반 역추적 제어흐름그래프 생성 방안 모델)

  • Park, Sunghyun;Kim, Yeonsu;Noh, Bongnam
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1039-1048
    • /
    • 2019
  • Symbolic execution, an automatic search method for vulnerability verification, has been technically improved over the last few years. However, it is still not practical to analyze the program using only the symbolic execution itself. One of the biggest reasons is that because of the path explosion problem that occurs during program analysis, there is not enough memory, and you can not find the solution of all paths in the program using symbolic execution. Thus, it is practical for the analyst to construct a path for symbolic execution to a target with vulnerability rather than solving all paths. In this paper, we propose a static analysis - based backward CFG(Control Flow Graph) generation technique that can be used in symbolic execution for program analysis. With the creation of a backward CFG, an analyst can select potential vulnerable points, and the backward path generated from that point can be used for future symbolic execution. We conducted experiments with Linux binaries(x86), and indeed showed that potential vulnerability selection and backward CFG path generation were possible in a variety of binary situations.