• 제목/요약/키워드: Identification Code

검색결과 345건 처리시간 0.029초

COEX-Seq: Convert a Variety of Measurements of Gene Expression in RNA-Seq

  • Kim, Sang Cheol;Yu, Donghyeon;Cho, Seong Beom
    • Genomics & Informatics
    • /
    • 제16권4호
    • /
    • pp.36.1-36.3
    • /
    • 2018
  • Next generation sequencing (NGS), a high-throughput DNA sequencing technology, is widely used for molecular biological studies. In NGS, RNA-sequencing (RNA-Seq), which is a short-read massively parallel sequencing, is a major quantitative transcriptome tool for different transcriptome studies. To utilize the RNA-Seq data, various quantification and analysis methods have been developed to solve specific research goals, including identification of differentially expressed genes and detection of novel transcripts. Because of the accumulation of RNA-Seq data in the public databases, there is a demand for integrative analysis. However, the available RNA-Seq data are stored in different formats such as read count, transcripts per million, and fragments per kilobase million. This hinders the integrative analysis of the RNA-Seq data. To solve this problem, we have developed a web-based application using Shiny, COEX-seq (Convert a Variety of Measurements of Gene Expression in RNA-Seq) that easily converts data in a variety of measurement formats of gene expression used in most bioinformatic tools for RNA-Seq. It provides a workflow that includes loading data set, selecting measurement formats of gene expression, and identifying gene names. COEX-seq is freely available for academic purposes and can be run on Windows, Mac OS, and Linux operating systems. Source code, sample data sets, and supplementary documentation are available as well.

부호 분할 다중 접속 이동 통신망을 위한 인증 키 분해 프로토콜 (An authenticated key distribution protocol for the CDMA mobile communication network)

  • Hak S. Jeon;Dong K. Kim
    • 정보보호학회논문지
    • /
    • 제7권2호
    • /
    • pp.43-54
    • /
    • 1997
  • 본 논문에서는 부호 분할 다중 접속(Code Division Multiple Access) 이동 통신망을 위한 안전하고 최소의 인증 및 키 분배 프로토콜을 제안한다. 가입자의 인증과 가입자 트래픽의 안전성을 유지하기 위해 CDMA 이동 통신망의 보안 프로토콜은 개발되었다. 기존 프로토콜은 이동 통신망의 무선 구간에 대한 통신 보안을 고려하였고, 유선 구간의 통신 보안은 고려하지 않는다. 본 논문에서는 무선 구간의 통신뿐만 아니라 유선 구간의 통신 보안을 보장할 수 있는 인증 및 키 분배 프로토콜을 제안한다. 제안된 프로토콜은 사용자 식별 번호의 기밀성을 유지하면서, 기존 프로토콜과 비교하여 최소의 정보 흐름을 유지한다.

에지 영상의 방향성분 히스토그램 특징을 이용한 자동차 번호판 영역 추출 (Extraction of Car License Plate Region Using Histogram Features of Edge Direction)

  • 김우태;임길택
    • 한국산업정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.1-14
    • /
    • 2009
  • 본 논문에서는 번호판 영역의 추출에 사용될 수 있는 특징 벡터와 이를 이용하여 문자와 비문자를 판별하고 숫자를 인식하는 방법을 제안한다. 제안하는 특징 벡터는 영상의 기울기 벡터에서 얻어지는 에지 영상의 방향 코드 히스토그램으로부터 추출된다. 추출된 특징 벡터를 MD로 구현되는 문자 및 비문자 인식기에 입력하여 문자와 비문자를 판별함으로써 번호판 영역의 위치를 추정하고, 숫자를 인식한다. 실험 결과 제안하는 방법이 문자와 비문자의 정확한 판별, 번호판 영역의 위치 추정 및 숫자의 인식에 유용하게 적용될 수 있음을 알 수 있었다.

Identification of pollutant sources and evaluation of water quality improvement alternatives of the Geum river

  • shiferaw, Natnael;Kim, Jaeyoung;Seo, Dongil
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2022년도 학술발표회
    • /
    • pp.475-475
    • /
    • 2022
  • The aim of this study is to identify the significant pollutant sources from the tributaries that are affecting the water quality of the study site, the Geum River and provide a solution to enhance the water quality. Multivariate statistical analysis modles such as cluster analysis, Principal component analysis (PCA) and positive matrix factorization (PMF) were applied to identify and prioritize the major pollutant sources of the two major tributaries, Gab-cheon and Miho-cheon, of the Geum River. PCA identifies three major pollutant sources for Gab-cheon and Miho-cheon, respectively. For Gab-cheon, wastewater treatment plant (WWTP), urban, and agricultural pollutions are identified as major pollutant sources. For Miho-cheon, agricultural, urban, and forest land are identified as major pollutant sources. On the contrary, PMF identifies three pollutant sources in Gab-cheon, same as PCA result and two pollutant sources in Miho-cheon. Water quality control scenarios are formulated and improvement of water quality in the river locations are simulated and analyzed with the Environmental Fluid Dynamic Code (EFDC) model. Scenario results were evaluated using a water quality index developed by Canadian Council of Ministers of the Environment. PCA and PMF appears to be effective to identify water pollution sources for the Geum river and also its tributaries in detail and thus can be used for the development of water quality improvement alternative of the above water bodies.

  • PDF

The effect of front edge on efficiency for point and volume source geometries in p-type HPGe detectors

  • Esra Uyar ;Mustafa Hicabi Bolukdemir
    • Nuclear Engineering and Technology
    • /
    • 제54권11호
    • /
    • pp.4220-4225
    • /
    • 2022
  • Monte Carlo (MC) simulations are increasingly being used as an alternative or supplement to the gamma spectrometric method in determining the full energy peak efficiency (FEPE) necessary for radionuclide identification and quantification. The MC method is more advantageous than the experimental method in terms of both cost and time. Experimental calibration with standard sources is difficult, especially for specimens with unusually shaped geometries. However, with MC, efficiency values can be obtained by modeling the geometry as desired without using any calibration source. Modeling the detector with the correct parameters is critical in the MC method. These parameters given to the user by the manufacturer are especially the dimensions of the crystal and its front edge, the thickness of the dead layer, dimensions, and materials of the detector components. This study aimed to investigate the effect of the front edge geometry of the detector crystal on efficiency, so the effect of rounded and sharp modeled front edges on the FEPE was investigated for <300 keV with three different HPGe detectors in point and volume source geometries using PHITS MC code. All results showed that the crystal should be modeled as a rounded edge, especially for gamma-ray energies below 100 keV.

머신 러닝 기반 코드 작성자 식별 기술에 대한 조망 (A Survey on Machine Learning-Based Code Authorship Identification)

  • 김현준;안선우;안성관;남기빈;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 춘계학술발표대회
    • /
    • pp.128-131
    • /
    • 2021
  • 본 논문에서는 특정 코드를 분석하여 해당 코드를 작성한 저자가 누구인지 식별할 수 있는 머신 러닝 기반 코드 저자 식별 기술에 대해 소개한다. 먼저 소스 코드를 분석하여 저자를 확인하는 기법들에 알아볼 것이다. 또한 저자를 식별할 수 있는 정보가 다소 소실된 바이너리 코드를 분석하여 저자를 확인하는 기법을 살펴본 다음, 저자 식별 기법의 향후 연구 방향에 대해 탐색하고자 한다.

A Systems Engineering Approach to Ex-Vessel Cooling Strategy for APR1400 under Extended Station Blackout Conditions

  • Saja Rababah;Aya Diab
    • 시스템엔지니어링학술지
    • /
    • 제19권2호
    • /
    • pp.32-45
    • /
    • 2023
  • Implementing Severe Accident Management (SAM) strategies is crucial for enhancing a nuclear power plant's resilience and safety against severe accidents conditions represented in the analysis of Station Blackout (SBO) event. Among these critical approaches, the In-Vessel Retention (IVR) through External Reactor Vessel Cooling (IVR-ERVC) strategy plays a key role in preventing vessel failure. This work is designed to evaluate the efficacy of the IVR strategy for a high-power density reactor APR1400. The APR1400's plant is represented and simulated under steady-state and transient conditions for a station blackout (SBO) accident scenario using the computer code, ASYST. The APR1400's thermal-hydraulic response is analyzed to assess its performance as it progresses toward a severe accident scenario during an extended SBO. The effectiveness of emergency operating procedures (EOPs) and severe accident management guidelines (SAMGs) are systematically examined to assess their ability to mitigate the accident. A group of associated key phenomena selected based on Phenomenon Identification and Ranking Tables (PIRT) and uncertain parameters are identified accordingly and then propagated within DAKOTA Uncertainty Quantification (UQ) framework until a statistically representative sample is obtained and hence determine the uncertainty bands of key system parameters. The Systems Engineering methodology is applied to direct the progression of work, ensuring systematic and efficient execution.

건설 현장 특성을 고려한 출역관리시스템 선정 프레임워크 개발 (A Development of Framework for Selecting Labor Attendance Management System Considering Condition of Construction Site)

  • 김성아;진상윤;장문석;정충원;최철호
    • 한국건설관리학회논문집
    • /
    • 제16권4호
    • /
    • pp.60-69
    • /
    • 2015
  • 출역관리는 전통적으로 출역점검표 작성에 의해 수작업으로 진행되기 때문에 많은 노력과 시간을 요구했다. Bar Code, QR code, RFID와 같은 전자장치들이 발달하면서 자동화된 출역관리시스템이 출현하였고, 최근에는 지문, 정맥인식과 같은 생체인식과 융합된 다양한 유형의 출역관리시스템이 등장하고 있다. 출석체크를 위해 사용되는 다양한 인식 장비들의 출연에도 불구하고, 건설현장 마다 적합한 출역관리시스템을 선정하기 위한 체계적인 기준이 부족한 실정이다. 따라서 본 연구는 출역관리에 사용되는 다양한 인식 장비를 건설 현장에 적합한 시스템을 선정하기 위한 체계적인 의사결정 프레임워크를 제시하는 것이 목적이다. 본 연구는 건설현장에서의 사용성을 테스트하기 위해 인식장비 마다 특징들을 살펴보고, 기존 문헌 및 전문가 인터뷰를 수행하였다. 테스트 결과, 가장 빠른 시간 내에 많은 인원의 출석을 확인하는 것에는 RFID가 적합한 것으로 나타났다. 그리고 손혈관과 지문의 경우, 손가락 변형과 상관없이 페인트, 시멘트와 같은 오염물질이 많이 묻어있는 경우 인식이 되지 않는 것으로 나타났다. 이러한 테스트 결과를 반영하여 본 연구는 출역관리시스템 선정을 위한 모델을 제시하였으며, 보다 효율적인 출역관리시스템 구축에 기여할 것으로 기대한다.

BLE 및 TCP 기반 다중 디바이스 간 안전한 인증서 복사 방법 (Secure Certificates Duplication Method Among Multiple Devices Based on BLE and TCP)

  • 조성환;한기태
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권2호
    • /
    • pp.49-58
    • /
    • 2018
  • 인증서는 사용자의 신원확인 및 위 변조 방지, 부인방지 등의 기능을 수행하여 사용자를 증명할 수 있는 수단이 된다. 대부분의 사람들이 인터넷뱅킹을 이용한 업무를 수행할 때 공인인증서를 사용하며, 인터넷뱅킹 외에도 각종 증명서 발급, 전자 결제 등에서도 신원을 입증하는 용도로 많이 사용되고 있다. 이때 발급받은 인증서는 디스크 상에 파일 형태로 존재하며, 만약 새로운 디바이스에서 인증서를 사용하기 위해서는 기존의 디바이스에서 발급받은 인증서를 복사해야 사용이 가능하다. 하지만 대부분의 인증서 복사 방법은 8~16자리의 인증번호를 입력하여 복사하는 방법이며, 이는 인증번호를 입력해야 되는 번거로움이 있고, 보안에 취약하다는 단점이 있다. 이러한 단점을 해결하기 위해 본 논문에서는 TCP와 BLE를 사용하는 다중 채널에서의 보안강화 인증서 복사 방법을 제안한다. 제안하는 방법은 1) BLE Advertising data를 이용하여 상호간에 인증 가능한 데이터를 공유하고, 2) ECC기반 전자서명 알고리즘을 통해 디바이스 인증 후 대칭키 알고리즘으로 인증서를 암호화하여 전달한다. 제안하는 방법을 모바일 환경에서 구현한 결과 기존방법의 보안취약영역인 스니핑 공격에 대한 방어가 가능하며, 무작위 대입 공격을 통한 복호화 시도 시 기존의 방법보다 약 $10^{41}$배 정도의 보안강도를 높일 수 있음을 보였다.

작성자 분석 기반의 공격 메일 탐지를 위한 분류 모델 (A Classification Model for Attack Mail Detection based on the Authorship Analysis)

  • 홍성삼;신건윤;한명묵
    • 인터넷정보학회논문지
    • /
    • 제18권6호
    • /
    • pp.35-46
    • /
    • 2017
  • 최근 사이버보안에서 악성코드를 이용한 공격은 메일에 악성코드를 첨부하여 이를 사용자가 실행하도록 유도하여 공격을 수행하는 형태가 늘어나고 있다. 특히 문서형태의 파일을 첨부하여 사용자가 쉽게 실행하게 되어 위험하다. 저자 분석은 NLP(Neutral Language Process) 및 텍스트 마이닝 분야에서 연구되어지고 있는 분야이며, 특정 언어로 이루어진 텍스트 문장, 글, 문서를 분석하여 작성한 저자를 분석하는 방법들은 연구하는 분야이다. 공격 메일의 경우 일정 공격자에 의해 작성되어지기 때문에 메일 내용 및 첨부된 문서 파일을 분석하여 해당 저자를 식별하면 정상메일과 더욱 구별된 특징들을 발견할 수 있으며, 탐지 정확도를 향상시킬 수 있다. 본 논문에서는 기존의 기계학습 기반의 스팸메일 탐지 모델에서 사용되는 특징들과 문서의 저자 분석에 사용되는 특징들로부터 공격메일을 분류 및 탐지를 할 수 있는 feature vector 및 이에 적합한 IADA2(Intelligent Attack mail Detection based on Authorship Analysis)탐지 모델을 제안하였다. 단순히 단어 기반의 특징들로 탐지하던 스팸메일 탐지 모델들을 개선하고, n-gram을 적용하여 단어의 시퀀스 특성을 반영한 특징을 추출하였다. 실험결과, 특징의 조합과 특징선택 기법, 적합한 모델들에 따라 성능이 개선됨을 검증할 수 있었으며, 제안하는 모델의 성능의 우수성과 개선 가능성을 확인할 수 있었다.