2026 (10)
2025 (62)
2024 (55)
2023 (53)
2022 (56)
2021 (51)
2020 (52)
2019 (50)
2018 (53)
2017 (67)
2016 (61)
2015 (54)
2014 (54)
2013 (56)
2012 (56)
2011 (55)
2010 (53)
2009 (44)
2008 (32)
2007 (40)
2006 (44)
2005 (30)
일반 사용자를 위한 클라우드 컴퓨팅 서비스 제공 및 클라우드 컴퓨팅의 활성화를 위해 선행되어야 할 과제 중 하나는 상호 검증이 가능한 과금 시스템의 구축이다. 본 논문에서는 PKI기반 상호 검증이 가능한 과금 시스템을 디자인 하고 구현하였다. PKI기반 과금 시스템의 구축으로 사용자의 클라우드 자원 사용기록이 PKI 기반 디지털 서명과 함께 기록이 되므로 상호 검증이 가능하다는 장점이 있지만 빈번한 PKI 개인키 연산은 과금 시스템 및 사용자 단에 상당한 오버헤드로 작용된다. 이와 같은 문제점을 해결하기 위하여 “Cloud-Notary-Authority”이라는 새로운 개념을 도입하여, PKI에서 제공하는 보안성능을 그대로 유지시켜 클라우드 컴퓨팅 과금 시스템에 대한 디지털 서명 및 부인방지 기능을 제공을 함과 동시에 오버헤드가 심한 보안 연산을 오프로딩 시켜 과금 시스템에 대한 오버헤드를 최소화 시키게 된다. 본 시스템은 KAIST 클라우드 테스트베드에 실질적으로 적용하여 실험을 수행하였으며, 일반 PKI 기반 과금 시스템에 비하여 약 3배 정도의 성능 향상이 있다.
The ability to record and account for the cloud resources usage in a credible and verifiable way is a precursor to widespread cloud deployment and availability since usage information is potentially sensitive and must be verifiably accurate. In an attempt to expand Public Key Infrastructure (PKI) usage to a cloud computing environment to provide a secure and undeniable billing mechanism, we found that the frequent public key operations for fine-grained billing lead to excessive computation overhead or bottleneck of the billing system. To alleviate these limitations, we propose a PKI-based billing system, namely which is enhanced with the delegation technology to offload complex PKI operations from the thin clients to the cloud infrastructure. In addition, we introduce the “Cloud-Notary-Authority” concept to supervise billing to make it more objective and accepted by both cloud users and providers. The proposed scheme can provide non-repudiation and integrity of the cloud resource usage records by devising a cloud-notary-authority that generates binding information between a user and resource usage log and retains the information in its local storage for future accusation. This work has been undertaken within the KAIST Cloud-Testbed for Campus-wide Educational Cloud Services. According to the performance evaluation, the throughput of our billing transactions (223.4 transactions per second) is much higher than the throughput of the PKI-based billing transactions (which averages 61.5 transactions per second).
본 논문에서는 2D 콘텐츠를 활용한 2.5D 디지로그 북 저작 도구를 제안한다. 제안하는 저작 도구는 사용자가 2D 콘텐츠를 활용해 시각적으로 실감있는 디지로그 북을 저작하는 도구를 제공하는 것이 목표이다. 제안하는 저작도구는 소실점 기반 2D 모델링을 통해 상대적 깊이 정보를 획득하여 인쇄된 콘텐츠에 가상 콘텐츠를 자연스럽게 증강하고, 2.5D 애니메이션 저작이 가능하다. 저작 결과는 XML로 저장이 되며 이는 디지로그 북 뷰어에서 확인 가능하다. 제안한 저작 도구는 교육, 산업 등 여러 분야에서 응용될 것으로 기대된다.
In this paper, we propose an authoring tool for 2.5D Digilog Book using 2D contents. The goal of the proposed authoring tool is to provide an tool for normal users to make actually feeling Digilog Book visually. The proposed authoring tool acquires relative depth based on vanishing point based 2D modeling and augments virtual content on printed pages naturally. In addition, users can make 2.5D animation authoring on the pages. The authoring results are saved as XML and can be confirmed with Digilog Book viewer. We expect that the proposed authoring tool will be utilized in many industrial fields such as publication and education.
급변하는 경제환경의 영향으로 오늘날 기업들은 밸류체인(Value Chain)도 급격한 변화를 맞이하고 있으며, 이로 인하여 글로벌화에 따른 생산공정의 원격화, 비주류 영역의 아웃소싱, 부서의 통 폐합 및 기업의 흡수 합병이 빈번하게 발생하고 있다. 이와 같은 경제 환경에서 제조기간의 단축과 생산성을 높이기 위한 자동화 시스템의 구축, 생성된 데이터의 효율적인 수집 및 처리, 생산 라인의 확장에 따른 시스템 통합 문제와 과대한 비용의 발생으로 어려움을 격고 있다. 특히, 이 기종간의 시스템 통합과 원활한 데이터 처리를 위해서 또 다른 컨설팅을 받거나 별도의 비용을 지불하면서 특화된 솔루션으로 환경을 구축해야 하는 어려움이 있다. 현재 기업에서 사용하고 있는 솔루션으로는 완벽하지 않지만 부분적인 자동화를 이룰 수 있다. 따라서 본 논문에서는 기존의 제조라인에서의 장비 및 데이터 가공의 문제를 보완하여, 생산 장비에서 발생하는 데이터의 수집 및 가공을 편리하게 하고 유실된 데이터의 복구 처리를 원활하게 하며 시스템 설치후의 유지보수와 향후 라인 증설시의 시스템 확장성이 편리하도록 새로운 미들웨어 모니터링 시스템을 개발하였다. 특히, 생산라인의 통계 프로그램으로 광범위하게 사용되는 SAP(Systems, Applications and Products in Data Processing)과의 인터페이스를 편리하게 하여 향후 시스템 확장 및 유지 보수 특성을 강화 시켰다. 개발된 모니터링 시스템의 성능 평가는 기존의 POP(Point of Production), DAS(Data Acquisition System), EDA(Equipment Data Acquisition)시스템과 성능을 평가 하여 시스템의 우수성을 입증하였다.
Enterprises are meeting sudden change that (Value Chain) that is today by effect of economy environment that change rapidly, and remote data processing of manufacturing process by globalization, outsourcing of non-mainstream group, department of Integrated and rearrangement of enterprise is happening frequently thereby. For construction of automation system, efficient supports acquisition and processing, System Integration problem by extension of production line to improve shortening and productivity of manufacture period in such economy environment and occurrence of exaggerating expense difficulty be standing and is. Especially, there is difficulty that must construct environment by solution that receive another consulting for System Integration between this kinds of machine and smooth data process or is preceded paying special expense. Solution using on present enterprise is not perfect, but can accomplish partial automatic. Therefore, in this paper, handle rehabilitation of data that make collection and processing of data that happen in production equipment because supplements equipment in existent manufacture line and data fictitious problem convenient and is lost smoothly and developed new middleware monitoring system so that maintenance after system establishment and system extensive at hereafter line increase may be convenient. Especially, it enables ease Interface to SAP (Systems, Applications and Products in Data Processing) that was used extensively in statistics program of production line and strengthened the extensibility and maintenance ability. Performance evaluation of developed monitoring system proved excellency of system estimating existent POP (Point of Production), DAS (Data Acquisition System), EDA (Equipment Data Acquisition) system and performance.
본 논문에서는 무선 네트워크 환경에서 모바일 단말에서 촬영된 사진과 위치 정보를 함께 저장하는 임베디드 리눅 스 기반의 모바일 위치 인식 서비스의 설계 및 구현에 대해 기술한다. 최근 다양한 무선 네트워크 서비스의 출현과 모바일 단말의 고성능화에 따라, 모바일 단말들의 특징들을 결합한 신규 서비스에 대한 요구가 증대되고 있다. 구 현된 모바일 위치 인식 서비스는 모바일 단말에 탑재된 카메라와 GPS 장치를 사용하여 사진을 촬영할 때, 사진 데 이터와 GPS 위치 정보를 함께 무선 네트워크를 통해 인터넷 상의 서버에 저장한다. 모바일 단말 사용자가 서버에 저장된 특정 사진을 선택하게 되면, 사진과 함께 GPS 위치 정보를 단말로 다운로드 하고, 야후 맵을 통해 사진 촬 영 장소를 표시하게 된다. 구현된 모바일 위치 인식 서비스는 카메라와 GPS 장치 등을 사용하여 단말 사용자가 사 진 촬영 장소를 야후 맵을 통해 시각적으로 쉽게 확인할 수 있도록 한다.
This paper describes the design and implementation of Mobile Location Awareness service which bases on embedded Linux and stores pictures and location information together in wireless network environments. Recently, according to the advent of various wireless networks and the trend of high performance mobile devices, the demand for new service which combines features of mobile device is being increased. Mobile Location Awareness service uses the camera and GPS of mobile device. When a user takes a picture with user’s own device, the picture and GPS information are stored on internet server through wireless network. When a user selects the picture of server, the picture and GPS information are downloaded on mobile device. Then mobile device shows a location on Yahoo map where the picture was taken. The implemented Mobile Location Awareness service helps user to visually identify the location where the picture was taken through Yahoo map using camera and GPS devices.
보행자의 위치 추정은 노약자 및 장애인을 돕기 위한 필수 기술이며, GPS 신호를 받을 수 없는 지역에서 일하는 응급구조인력에게도 매우 중요한 기술이다. 실내 환경에서의 위치추정은 주행로봇분야에서 활발히 연구되고 있으 며, 가장 널리 사용되는 방법은 내부 인코더센서와 카메라, 가속도계등의 외부 센서정보를 활용하는 방법이다. 그 러나 보행자에게는 인코더와 같은 내부 센서가 없으므로 주행로봇의 경우와는 다른 방법이 필요하다. 이 논문에서 는 각속도계를 사용한 보행자 위치추정 방법에 대하여 기술한다. 가속도계 대신 각속도계를 사용하여 보행자의 걸 음걸이를 추정하였고, 이로부터 보행거리를 계산하였다. 보행자의 위치를 추정하기 위하여 필요한 정보인 방향각 은 각속도계와 지자기센서 정보를 융합하여 구하였고, 또한 각속도계의 편류오차를 줄이는 방법을 제안하였다.
Pedestrian localization is the key technology for caring the elderly, the visually impaired and the handicapped in health care districts. It also becomes essential for the emergency responders where the GPS signal is not available. Indoor localization has been studied for mobile robots. One of the localization methods is using the internal encoder sensors and extra sensors such as the camera, the accelerometer, etc. However, it can not be applied to the localization of the pedestrian because the pedestrians do not have the dead reckoning sensors and may move differently from the mobile robot. This paper presents newly developed pedestrian localization system using the gyro sensors. Instead of using the accelerometer, the pedestrian gait is estimated from the gyro sensor measurement and the travel distance is estimated based on the gait kinematics. New method of fusing the gyro information and the magnetic compass information is developed and used in the proposed localization.
본 연구는 얼굴인식의 복구 처리과정 중 본 연구자의 개발된 고유 해결 일반 알고리즘을 얼굴인식의 고유얼굴 생성 을 위해 적용하였다. 얼굴 복구의 결과를 통한 본 알고리즘의 신뢰성과 오차의 한계들을 살펴볼 수 있었으며 주어 진 얼굴 인식 문제에서도 본 알고리즘을 통해 병렬처리가 가능함을 제시하고 있다. 본 연구는 얼굴이미지를 다양한 동작과 형태로 25개의 실험 데이터를 적용했으며, 실제 얼굴 이미지와 복원된 얼굴 이미지 비교 과정도 아울러 소 개하고 있다. 특히 얼굴인식의 주성분알고리즘에서 요구하는 최고값의 고유 값들을 순차적으로 생성하는 과정을 본 연구자의 고유문제해결의 알고리즘을 통해 병렬적 방법으로 최고값들의 고유치들을 생성할 수 있는 강점을 제시하 고 있다.
Abstract This paper introduces the application of a new algorithm developed by the author that has solved the eigenproblem to find the eigenface, which is created in face recognition, within the process of reconstruction processing of face recognition. The reliability and limit of error of this algorithm can be observed from the face reconstruction results. Also, parallel processing can be performed through this algorithm in the given face recognition problem. A simulation was operated on 25 face images with different motions and various forms. Furthermore, this paper presents the process of comparing the original image with the reconstructed image. Moreover, it presents the advantage of creating the eigenvalues of the largest values through the algorithm of solving the eigenproblem, which the author introduces, in the process of sequentially creating the eigenvalues of the largest values, which is demanded in principle component algorithm of face recognition.
무선 센서 네트워크에서 사용되는 센서 노드는 확장성, 이동성, 휴대성 등을 위해서 작은 크기의 디바이스 형태로 제작되고 있다. 이러한 센서 노드의 소형화는 가용 전지의 양, 메모리 크기, 처리속도를 제한하고 무선센서 네트워 크의 수명을 단축시킨다. 무선센서 네트워크에서는 수명을 늘리는 것이 매우 중요하다. 하지만 센서노드는 데이터 전송 시 가장 많은 전력이 소모 된다. 데이터 압축 기법은 이를 해결하기 위한 대표적인 방법 중 하나이다. 따라서 본 논문에서는 패킷손실 확률에 따라서 압축 기법의 이득을 분석하였다. 데이터 압축 기법은 최소한의 전송량으로 데이터를 줄이므로 전송에 따른 에너지 소모를 최소화하여 무선센서 네트워크에서의 수명을 증가시킬 뿐만 아니라 센서노드 시스템의 처리량을 최대화 하고 작업의 수행시간을 최소화한다. 본 논문의 실험에서 패킷 전송 시 데이터 압축을 통해 전송하였을 경우 패킷손실 확률과 데이터의 전송량에 따라서 성능에 미치는 영향을 실험하고, 데이터 압축 전과 비교하였다. 실험결과, 패킷손실 확률이 40%일 경우 최대 68ms정도의 응답지연시간이 감소되고 처리량 은 30%가 증가된다. 그러므로 압축 기법을 사용하였을 때 압축 기법을 사용하기 전보다 응답 지연시간은 더욱 감 소하고 처리량은 증가 시킨다. 또한, 패킷손실 확률이 증가할수록 응답시간과 처리량측면에서 얻는 이득은 더욱 향 상된다.
Size of sensor nodes which used in wireless sensor networks has been decreasing for its scalability, mobility, and portability. This miniaturization of sensor node limits resources such as limited battery power, processing speed, and memory space. In addition, limited resources reduce the lifetime of wireless sensor networks. The advance of the lifetime is a very important part considered in wireless sensor networks. However, most of the power consuming tasks are data transmission. Data compression is one field of studies to resolve this problem. Thus, we analysis the benefit of compression techniques according to packet loss probability. Compression techniques improves the performance and extends the 논문투고일자: 2009. 11. 2 심사일자: 2009. 11. 20 게재확정일자: 2009. 12. 11 【논 문 】한국차세대컴퓨팅학회 논문지 2009년 12월 57 life time of wireless sensor networks(WSNs). In our experiment, we evaluate the impact of data compression depending on packet loss probability and data size. Experimental results describe that compared to baseline(no compression), latency is decreased by 68ms and throughput is increased by 30% in case of packet loss probability of 40%. Therefore, applying compression techniques can reduce latency and increase throughput than baseline. In addition, as the packet loss probability is increased, we can achieve more enhancement in the perspective of latency and throughput by using compression techniques.
논문의 유비쿼터스 환경에서 다자간 회의는 다양한 서비스를 위한 기본 응용 기술 중의 하나이며, 점진적 계층적 다자간 회의는 이 환경에서 유용하게 이용된다. 단말기를 소지한 새로운 참가자가 운용되고 있는 점진적 계층적 다 자간 회의에 참가 하고자 할 때, 회의 내에서 가장 적절한 기존 참가자의 단말기를 소개해주고 새로운 참가자의 단 말기가 소개를 받은 기존의 참가자의 단말기에게 연결을 요청하는 새로운 방법을 제안하고자 한다. 즉, 컴퓨터 자 원을 고려하여 선택된 단말기들 가운데 회의 평균 미디어 지연이 최소가 되는 단말기를 소개하는 새로운 방법이다. 이러한 방법으로 단말혼합 방법에 의한 점진적인 계층적 다자간 회의를 이전의 방법보다 효율적으로 구성할 수 있게 된다.
The multipoint conference in ubiquitous environment is expected to be one of the fundamental applications for various services, and ad-hoc hierarchical conference can be used well in this environment. When a new participant with a multimedia terminal wants to join an ad-hoc hierarchical conference, our algorithm introduces a proper terminal in the conference and new participant's terminal sends a call request to the introduced terminal. The proposed algorithm selects adequate terminals in the conference to consider each terminal's computing resources and introduces the terminal to minimize an average media delay among the selected terminals. The conference can be organized efficiently in the environment to organize an ad-hoc hierarchical conference comparatively with the earlier scheme.
컬러정보에 기반한 분포맵과 얼굴 구성 요소 인식을 위한 평가함수를 이용한 얼굴 검출
한국차세대컴퓨팅학회 한국차세대컴퓨팅학회 논문지 Vol.5 No.4 2009.12 pp.74-81
본 논문에서는 컬러정보에 기반한 분포맵과 얼굴 구성요소 인식을 위한 평가함수를 이용한 얼굴 검출 방법을 제안 한다. 제안한 방법은 먼저 조명보정 기법과 피부색 분포맵을 이용하여 얼굴 후보영역을 검출하고 검출된 얼굴 후보 영역에 생긴 홀 영역을 이용하여 눈 후보영역을 검출한다. 눈 후보영역에서 눈 영역과 눈 주위 영역을 이용한 템플 릿 정합 방법으로 눈 후보점을 검출하고 입 영역과 입 주위 영역의 색상 분포에 기반한 입 인식 평가함수를 이용하 여 입을 검출하여 최종적으로 얼굴 영역을 검출한다. 제안한 방법의 유효성을 검증하기 위하여 웹에서 획득한 영상 을 이용하여 실험한 결과 좋은 성능을 보였다.
In this paper, a new face detection method using distribution maps based on color information and evaluation function for face features is proposed. Face-like regions are first extracted by using lighting compensation technique and skin color distribution maps and then, eye-like regions are extracted by using hole regions generated within the face-like regions. Eye candidates are then detected by means of a template matching method based on eye regions and rectangular regions around eye regions within eye-like regions. Finally, face regions are detected by using evaluation values of two eye candidates and evaluation function for mouth recognition based on color distributions of mouth region and region around mouth. Experimental results show that the proposed method can achieve a high performance.
봇넷은 악성코드 감염으로 인하여 봇마스터에 의해 조종되는 봇 컴퓨터의 집합을 의미한다. 봇넷은 DDoS공격, 대 규모 스팸메일 발송, 개인정보 유출 등 다양한 악의적인 행동을 하며 현재 인터넷 사회의 가장 큰 위협이 되고 있 다. 이 논문에서는 4개월동안 34억개 이상의 대규모 이메일 로그와 Rustock 악성코드에 감염된 컴퓨터 IP를 이용 하여 스팸메일의 행동적 특성을 기반으로 Rustock 봇넷을 탐지하였다. 타데이터베이스를 이용하여 탐지된 Rustock 봇넷이 발송한 메일의 유효성을 검증하고, 발송패턴과 국가별 분포를 분석하였다.
The botnet is a collection of compromised computers that have fallen under the control of bot master after being infected by malicious programs. The botnets are exploited for various purposes, including distributed denial of service (DDoS), mass spamming and stealing sensitive information. This is the primary security threat on the Internet today. In this paper, we present a method to uncover a specific botnet named Rustock, based on behavioral patterns using more than 3.4 billion email records over a period of 4 months and IPs which is infected by Rustock worms. We prove that spam mails were sent by Rustock botnet using a spam mail database. These include spamming behaviors, distributions of Rustock.
가상머신은 중간 코드를 사용하여 프로그램을 단 한번 컴파일하여 여러 플랫폼에 재컴파일 없이 수행될 수 있도록 하는, 플랫폼 독립성을 제공한다. 이러한 가상 머신인 LLVM은 GCC기반의 C/C++ 전단부인 llvm-gcc와 그로 얻 어진 LLVM 바이트코드를 타깃 머신의 어셈블리로 컴파일하여 주는 llc 후단부를 가지고 있으며, 바이트코드를 하 나로 묶는 과정에서도 강력한 최적화를 수행할 수 있다. 본 논문에서는 리눅스 기반의 ARM 스마트폰에서 C/C++ 프로그램을 GCC를 통해 생성된 어셈블리와, 최적화 단계를 달리하여 LLVM을 통해 얻은 어셈블리를 비교하여 LLVM의 성능을 평가하고, 최적화를 비교한다. LLVM은 메모리 접근 부분에서 GCC에 비해 약점을 보이나, 다른 부분의 최적화에선 거의 GCC에 가까운 성능을 보이고, 함수 호출이 자주 일어나는 경우 더 우수한 최적화 성능을 보여준다.
Virtual Machines provide platform independence using intermediate code, by compiling programs into the intermediate bytecode once and then executing it in multiple platforms without recompilation. One such a VM called the LLVM has the llvm-gcc, a GCC-based C/C++ front-end, and the llc, a back-end which compiles the LLVM bytecode into the assembly code for target machines. LLVM can also run aggressive link-time optimizations when linking several bytecode files together into a single LLVM bytecode file. This paper evaluates the performance of the LLVM and analyzes its optimization quality by comparing the assemblies generated by the LLVM to the assemblies generated by the GCC on a linux-based ARM smart phone. Compared to the GCC, the LLVM is weaker in optimizing memory accesses, but is comparable in other optimizations, especially when there are frequent function calls where the LLVM even performs better.
내장형 시스템은 메모리의 제약으로 인해 흔히 작은 코드사이즈를 요구한다. ARM THUMB 이나 MIPS16 과 같 이 절반 크기의 인코딩을 갖는 아키텍쳐는 코드 사이즈를 성공적으로 줄였으나, 동시에 줄어든 레지스터 필드의 크 기로 인해 가용 레지스터 개수가 줄어들고 더 많은 스필(spill) 을 양산하여 코드 사이즈와 성능에 악영향을 준다. 한 가지 해결방법은 레지스터 구조에 뱅크를 도입하는 것이다. 이렇게 하면 기존의 모든 레지스터를 레지스터 할당 에 사용할 수 있어서 스필 이 줄어든다. 이 과정에서 효과적인 레지스터 할당기법이 필요하며 우리는 코드를 두 가 지 영역으로 분할하고 각 역을 서로 다른 뱅크에 할당하는 방법을 사용한다. 코드 분할에 영향을 미치는 중요한 요 소 중 하나는 뱅크 전환 메커니즘인데 지금까지 toggling 과 selection 방법이 소개되었다. Toggling 은 코드 분할 을 간단하게 해 주는 반면 selection 은 보다 유연한 코드 분할이 가능하기에 이론적으로는 레지스터 요구도를 더 잘 분배할 수 있다. 이 논문은 두 메커니즘을 두 개의 레지스터 뱅크를 가지는 동일한 환경에 구현하여 코드 사이 즈와 성능에서의 효과를 비교하고자 한다. 실험결과를 통해 selection 은 뱅크 간의 copy 가 과도하게 삽입되는 관 계로 toggling 에 비해 작은 코드나 높은 성능을 보여주지 못했다.
Embedded systems often require small code size due to their tight memory constraints. Although the reduced encoding architectures such as the ARM THUMB or the MIPS16 can successfully reduce the code size due to its half-sized instructions, they suffer from higher spills due to their shortened register fields which constrain available registers, thus affecting the code size and the performance negatively. One solution is reconstruction the original register file into the banked one. This can make all of the original registers available for register allocation, thus reducing the spills. This requiresefficient banked register allocation by partitioning the code into two regions, one for each register bank. One important factor that affects the partitioning is the bank change mechanism, and two bank change mechanisms have been proposed, toggling and selection. Toggling simplifies the code partitioning, while selection is flexible in the code partitioning which, in theory, can distribute the register pressure better. This paper evaluates both mechanisms in the same context of dual register banks to understand their impact on the code size and the performance. Our experimental results indicate that selection fails to achieve smaller code or better performance than toggling due to excessive inter-bank copies.
2009 차세대컴퓨팅 추계 학술대회 개최/2009 웨어러블 컴퓨터 경진대회 개최/수상팀 소개
한국차세대컴퓨팅학회 한국차세대컴퓨팅학회 논문지 Vol.5 No.4 2009.12 pp.117-119
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.