RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        PVS를 이용한 수정된 BLP 모델의 안전성 검증

        구하성,박태규,송호근,Koo Ha-Sung,Park Tae-Kue,Song Ho-Keun 한국정보통신학회 2006 한국정보통신학회논문지 Vol.10 No.8

        안전성에 대한 이상적인 평가방법은 운영체제내의 모든 가능한 연산을 대상으로 실행 결과의 안정성 여부를 검사하는 것이다. 하지만 이는 현실적으로 불가능하다. 그러나 정형기법을 사용할 경우 운영체제 동작논리상의 안전성 보장 여부를 이론적으로 증명할 수 있다. 따라서 본 논문에서는 보안커널의 안정성 검증방법에 대하여 논하고, 정형검증의 대표적인 도구들에 대하여 비교분석을 수행하였다. 그리고 보안커널에 기반한 다중레벨 접근통제모델인 수정된 BLP(Bell & LaPadula) 모델을 검증하기에 적합한 PVS(Prototype Verification System) 검증도구를 선정하였다. 마지막으로 PVS 검증도구를 활용하여 정형명세를 작성하고, 작성된 정형명세의 검증을 통하여 수정된 BLP 모델이 안전한 보안모델이라는 것을 검증하였다. The ideal method of safety evaluation is to verify results of execution against all possible operations within operating system, but it is impossible. However, the formal method can theoretically prove the safety on actual logic of operating system. Therefore we explain the contents of the art of the safety verification of security kernel, and make a comparative study of various standardized formal verification tools. And then we assigned PVS(Prototype Verification system) of SRI(Stanford Research Institute) to verify the safety of a modified BLP(Bell & LaPadula) model, the core access control model of multi-lavel based security kernel. Finally, we describe formal specification of the revised BLP model using the PVS, and evaluate the safety of the model by inspecting the specification of the PVS.

      • KCI등재

        스마트 폰에서 취득한 얼굴영상에서 아이라인 검출에 관한 연구

        구하성,송호근,Koo, Ha-Sung,Song, Ho-Geun 한국정보통신학회 2011 한국정보통신학회논문지 Vol.15 No.10

        본 논문에서는 얼굴영상에서 눈과 아이라인을 추출하는 방법을 제안한다. 기존의 논문은 눈동자의 위치를 추출하는 것이 대부분이나, 본 논문에서는 눈의 위치뿐만 아니라 아이라인까지 추출함으로써 얼굴 응용분야에 다양하게 적용될 수 있다. 입력영상은 스마트폰 카메라로 정면을 찍은 얼굴 사진을 실험 자료로 하였으며, 기본적으로 영상은 1명의 얼굴로 제한하며, 배경은 어느 곳에서나 찍을 수 있고, 조명의 상태는 일정하지 않으며, 인종에 관한 제약은 없다. 제안하는 방법은 입력영상에서 Harr 분류기를 이용하여 얼굴후보영역 추출하고 얼굴 후보영역에서 눈의 위치 후보영역을 설정하였다. 눈의 후보영역에서 팽창연산을 이용하여 값이 큰 부분을 추출하고, 이 영상을 지역적인 이진화를 하여 눈과 눈썹을 분리하는 방법을 제안하였다. 그 후 Hsu가 제안한 EyemapC를 이용한 영상을 이진화하여 눈이 있는 부분과 눈이 없는 부분을 분리한 후, 그 눈의 윤곽선을 추출하고 최적타원 추정을 이용하여 아이라인을 검출하였다. In this paper, the extract method of eye and eye-line from picture of a person is proposed. Most of existing papers are to extract the position of eyeball but in this paper, by extracting not only the position of eyeball but also eye-line, it can be applied to the face application program variously. The experimental data of the input picture is a full face photograph taken by smart phone, basically the picture is limited to the face of one person and back ground can be taken from every where and no restriction of race. The proposed method is to extract face candidated area by using Harr Classifier and set up the candidate area of eye position from face candidate area. To extract high value from eye candidate area using dilate operation, and proposed the method to classify eye and eyelash by local thresholding of the picture. After that, using thresholding image from eyemapC that Hsu's suggested, and separated the area with eye and without eye. Finally extract the contour of eye and detect eye-line using optimum ellipse estimation.

      • KCI등재

        화상회의 시스템에서 RSTT를 이용한 동적 흐름제어 기법에 관한 연구

        구하성,심종익,Koo, Ha-Sung,Shim, Jong-Ik 한국정보통신학회 2005 한국정보통신학회논문지 Vol.9 No.8

        본 논문에서는 UDP에서의 동적 흐름 제어기법을 제안하며, 기존의 동적 흐름제어에서 많이 사용되는 측정 요소인 패킷 손실과 왕복시간의 특성에 대해 분석한 후 새로운 측정요소인 RSTT를 제안한다. 제안된 RSTT를 사용한 알고리즘은 전송률을 조절하는데 있어서 현재 측정된 네트워크 상태와 과거의 상태를 고려함으로써 보다 정확한 네트워크 상태측정을 할 수 있었다. 비교실험을 위하여 전송량과 네트워크의 상태를 출력하고 네트워크의 흐름패턴에 대한 상세 정보를 보여주는 네트워크 상태측정 프로그램을 구현하였다. 이를 이용한 성능실험을 통해 제안된 알고리듬이 기존 알고리듬에 비해 낮은 패킷 손실률로 네트워크 상태에 더욱 빠르게 적응함을 보여준다. This study examines dynamic flow control method in UDP, analyzes packet loss which is frequently used element in measuring existing dynamic flow control and characteristics of round trip time, and proposes a new method of measurement, RSST. The algorithm that uses the proposed RSST enables accurate measurement of network status by considering both the currently measured network status and the past history of network status in controlling the transmission rate. For comparison study, a network status measurement software program that displays detailed information about volume of transmission generation of network status, and flow pattern of network was developed. The performance test shows that the proposed algorithm can better adjust to network condition in terms of low pack loss rate over existing algorithms.

      • KCI등재

        Secure OS 기반에서 상호연관 기법을 통한 효과적 상세 로그 감사

        구하성,박태규,Koo, Ha-Sung,Park, Tae-Kyou 한국정보통신학회 2011 한국정보통신학회논문지 Vol.15 No.11

        This paper presents the effective and detailed secure monitoring method being used based on Secure OS. For this, the detailed secure log of process, object, user's command and database query in task server are collected by 3 kinds of log collecting module. The log collecting modules are developed by ourselves and contained as constituents of security system. Secure OS module collects process and system secure log of objective unit, Backtracker module collects user's command session log, SQLtracker module collects database query in details. When a system auditor monitors and traces the behaviour of specified user or individual user, the mutual connection method between the secure logs can support detailed auditing and monitering effectively. 본 논문은 Secure OS 기반으로 운용되는 중요 임무 서버에서 효율적인 상세 보안 감사 방법을 다룬다. 이를 위해서 임무 서버들 내에서 프로세스, 객체, 사용자 명령, DB 쿼리 수준에서의 상세한 보안 로그가 3종의 로그 수집 모듈에 의하여 수집된다. 로그 수집 모듈은 자체 개발한 것으로서, 보안 시스템의 한 구성 요소로 포함되어 있다. Secure OS의 모듈은 프로세스와 객체 단위의 시스템 보안 로그를, BackTracker의 모듈은 사용자 수행명령 세션 로그를, SQLTracker의 모듈은 데이터베이스 쿼리를 상세한 수준으로 수집한다. 특정 사용자 혹은 객체에 대한 사용 행위를 감사하고 추적하고자 할 때, 본 보안 로그 간의 상호연관 기법은 상세 감사 및 모니터링 업무를 효과적으로 지원할 수 있다.

      • KCI등재
      • KCI등재

        2차원 형상 변화에 강건한 지배적 특징 기반 형상 시그너쳐의 정규화 및 관계 특징 기술

        송호근(Ho-Geun Song),구하성(Ha-Sung Koo) 한국컴퓨터정보학회 2011 韓國컴퓨터情報學會論文誌 Vol.16 No.11

        본 논문에서는 윤곽선의 순열을 기반으로 하여 형상 시그너쳐를 추출하고, 주도적 특징을 기반으로 형상 정열 및 정규화한 뒤, 기존 절대각도기반 관계성질 대신 기하 관계성질을 이용하는 새로운 형상 기술자, 기하학적 중심거리값(Geometrical Centroid Contour Distance : GCCD)을 제안하였다. 비교 실험을 통하여 제안 방식은 기존 기술자들에 비해 시간 복잡도와 공간 복잡도가 작아 실시간 처리에 유리하면서, 2차원 객체의 크기와 회전 변화에 강건함을 보였다. 또한 MPEG-7 표준 영상을 대상으로 한 정확도 실험을 통하여 다양한 영상군에 대한 비교를 수행하여 제안 방식이 기존 방식들보다 높은 정확도를 보임을 확인하였다. 하지만 제안 방식은 볼록형 객체에 대한 높은 정확도를 보이는 반면 오목형이면서 복잡한 형상을 가지는 객체에 대하여는 형상 변별력이 제한된다는 것도 알게 되었다. In this paper, we propose a Geometrical Centroid Contour Distance(GCCD) which is described by shape signature based on contour sequence. The proposed method uses geomertrical relation features instead of the absolute angle based features after it was normalized and aligned with dominant feature of the shape. Experimental result with MPEG-7 CE-Shape-1 Data Set reveals that our method has low time/spatial complexity and scale/rotation robustness than the other methods, showing that the precision of our method is more accurate than the conventional desctiptors. However, performance of the GCCD is limited with concave and complex shaped objects.

      • KCI등재

        EZW의 수정된 제로트리를 이용한 영상 압축

        엄제덕(Je-Duk Uhm),이지범(Ji-Bum Lee),구하성(Ha-Sung Koo),김진태(Jin-Tae Kim) 한국정보과학회 2002 정보과학회 컴퓨팅의 실제 논문지 Vol.8 No.4

        EZW는 웨이블릿 변환된 영상을 효과적으로 부호화하는 알고리듬이다. 이 알고리듬에서 영상의 웨이블릿 변환 계수는 정해진 기호들 중의 하나를 부여받고, 그 계수의 중요도의 순서에 따라 부여받은 기호를 부호화한다. 본 논문에서는 EZW에서 사용하는 기호들을 분석하고 수정된 EZW 알고리듬을 제안한다. 제안한 방법에서는 중요한 IZ 기호를 계수의 절대값뿐만 아니라 여러 조건들을 검사하여 결정한다. 중요도가 낮은 IZ 기호의 발생 확률을 줄이고 비트를 절감하여 복원 영상의 화질을 개선하였다. EZW (Embedded Zerotree Wavelet) is an efficient algorithm to encode wavelettransformed image. In this algorithm, each coefficient of wavelet transformed image is given one of the specific symbols and encoded according to its significant priority. In this paper, we analysis the occurrence conditions of symbols in EZW and propose a modified EZW algorithm. In the proposed algorithm, the significance of an IZ (Isolated Zero) symbol is determined by the additional conditions as well as its absolute value. The occurrence of IZ symbols is decreased and the required bits for insignificant IZ symbols is saved, so we obtained good quality of the reconstructed image.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼