RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      • 좁혀본 항목

      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
          • 원문제공처
          • 등재정보
          • 학술지명
          • 주제분류
          • 발행연도
          • 작성언어
          • 저자

        오늘 본 자료

        • 오늘 본 자료가 없습니다.
        더보기
        • 무료
        • 기관 내 무료
        • 유료
        • KCI등재

          공공서비스 분야 지능정보기술 도입방안 연구

          김진영,문효정,김나영,박철순 한국지식정보기술학회 2018 한국지식정보기술학회 논문지 Vol.13 No.3

          “Artificial intelligence and information technology” is a key technical factor and power driving the fourth industrial revolution, and it is becoming very important as universal technology that is easy to apply to all industries. In the US and Germany, various policies and projects have already been implemented at the government level to research and disseminate intelligent information technology. In line with Korean government policy, this study aims to identify strategies for early introduction of artificial intelligence and information technology in the public service sector and to develop strategies for the government to continue to spread intelligent information technology to the private sector. In order to investigate cases of domestic and foreign intelligent information technology adoption, public service sectors were classified and cases were surveyed focusing on seven public service areas: disaster safety, environmental weather, public administration, traffic transportation, police security, health care, and social welfare. We have focused on the cases that have been applied or tried in the last 3 years and tried to reflect the trend of the times as much as possible and we surveyed about 260 domestic and overseas cases. Based on this, 10 ways to introduce intelligent information technology in public service area are suggested. 지능정보기술은 4차 산업혁명을 견인하는 핵심 기술이자 동력이며, 산업 전반에 적용이 용이한 범용기술로 그 중요도가 매우 높아지고 있다. 미국, 독일 등 해외에서는 이미 지능정보기술을 연구 및 보급하기 위한 정부차원의 다양한 정책이나 프로젝트가 추진되고 있다. 국내에서도 지능정보사회 중장기 종합대책’, ‘혁신 성장을 위한 사람 중심의 4차 산업혁명 대응 계획’ 등을 발표하며 국가 차원의 제4차 산업혁명 대응에 박차를 가하고 있다. 지능정보기술 선제 도입 사례 발굴을 위해 국내외 지능정보기술 도입 사례를 조사하고, 해외 사례의 국내 적용 가능성 검토, 국내외 사례의 분야 교차 적용 가능성 확인, 사회 현안 및 분야별 주요 업무 키워드 등을 활용하여 지능정보기술 도입 사례를 제시하였다. 국내외 지능정보기술 도입 사례 조사를 위해 공공서비스 분야를 구분하고, 재난안전, 환경기상, 공공행정, 교통수송, 치안방범, 보건의료, 사회복지의 7개 공공서비스 분야를 중심으로 사례를 조사하였다. 최근 3년 내 적용되었거나 시도되고 있는 사례를 중점적으로 검토하여 시대적 흐름을 최대한 반영하고자 하였다. 그 결과, 국내외 총 260여개의 국내외 사례가 조사되었다. 국내외 사례 등을 기반으로 최종적으로 아래와 같은 총 10개의 지능정보기술 도입방안을 제시하였다.

        • KCI등재후보

          중국 컴퓨터 언어 정보처리기술의 발전 과정

          양진영,임진호 한국지식정보기술학회 2011 한국지식정보기술학회 논문지 Vol.6 No.4

          The information processing technology in computer language takes language as driving force to program and organize word choice, phrase structure, stress and accent type that the computer can understand, changing knowledge system into artificially intelligented. After machine translation in language caused a problem in 1949, the information processing technology of computer language was officially introduced to China for the first time in 1957. In the mid-1960s, the Cultural Revolution in China had influenced that the information processing technology had to go through the depressing period and could not develop. With the Chinese government's support, nationwide computer language information processing technology society was founded after 1978 and the technology got into the developing phase. Especailly from the mid-80's to the 90's, national standard in China had been organized, and its theory and related system were getting completed. These factors contributed to making a remarkable achievement in the information processing technology of computer language around the 21st century. At this point, China's international status has rapidly increased and the exchange between Korea and China has been vitalized so that the information processing technology of computer language, processing both Korean and Chinese quickly, is urgently required. 컴퓨터언어 정보처리기술은 언어를 많은 정보자원을 제공하는 원동체로 보고 단어의 선택, 구의 구조, 강조와 억양의 유형 등을 컴퓨터가 이해할 수 있게 프로그램화하고 조직화하며 지식구조를 인공지능화 하는 것을 일컫는다. 세계에서 처음으로 1949년 컴퓨터를 이용해 언어를 자동 번역하는 문제가 제기된 이후 1957년 중국에 처음으로 컴퓨터 언어 정보처리기술이 정식으로 소개되었다. 그러나 60년대 중반이후 문화대혁명이라는 중국의 정치적 특수상황으로 인해 컴퓨터언어 정보처리기술은 침체기에 접어들어 발전을 보지 못하다가 1978년 이후 다시 중국 정부의 제창에 힘입어 전국적인 규모의 컴퓨터 언어 정보처리기술학회가 성립되고 컴퓨터 언어 정보처리기술은 본격적인 발전 단계로 접어들었다. 특히 80년대 중반이후 90년대를 거쳐 21세기로 접어들면서 중국 국가 표준이 정비되고 이론과 관련 시스템이 완비됨에 따라 컴퓨터 언어 정보처리기술은 괄목할만한 성과를 거두었다. 이러한 시점에서 급격한 중국의 국제적인 위상의 신장과 함께 한ㆍ중 양국의 교류가 활성화되어감에 따라 한중 양국의 언어를 빠르게 처리할 수 있는 컴퓨터 언어 정보처리기술이 시급하게 요구되었다. 따라서 본고에서는 이러한 시대적 상황을 토대로 한국어와 중국어의 호환에 있어서 발생되는 방대한 양의 정보처리를 빠른 시간 내에 처리하기 위한 방안모색과 이에 대한 연구발전 방향의 토대를 마련한다는 차원에서 중국의 언어정보처리기술의 발전 과정을 고찰해 보았다.

        • KCI등재

          트래픽 변이정보와 RST 신호분석을 이용한 스니핑 및 세션하이재킹 대응 모델

          최재영,백현철,박재흥,김상복 한국지식정보기술학회 2017 한국지식정보기술학회 논문지 Vol.12 No.3

          At present, our society requires fast and accurate information in various fields, and shares information collected and processed through various devices existing around us. However, in the process of collecting, establishing and providing this information, the number of cases of illegal access to important information about person, country or company sharply increases. These cases of illegal access cause enormous damage to person, country or company. Illegal access to information may occur diversely, and in case an attack occurs, the situation is that a sniffing attack, which regular users cannot perceive, aggravates material/psychological damage to the corresponding company or person who gets damaged. Besides, with regard to a session hijacking attack making an illegal access attempt to actively steal information after attackers themselves pretending to be true sender/receiver in the process of sniffing, the situation is that damage gets worse. Nowadays, in the environment where each individual person has various devices that enables networking, the number of these attack techniques continue to increase. This paper analyzes whether RST signal is generated, which is needed for session reconnection and traffic information between users so as to make it possible to take countermeasures against sniffing and session hijacking attack. In the process of session hijacking, a regular user session is temporarily interrupted by generating RST signal inevitably. And this paper analyses whether this RST signal is generated. Besides, traffic information is analyzed because, in case a sniffing attack using ARP redirect or ICMP redirect occurs, the previous path changes, which may show deviation from traffic information in the ordinary path. This paper designed a model for countermeasures enabling proper and stable service against sniffing and session hijacking and it was made possible to be applied to the detection of attack that may occur diversely in the future on the basis of these data for analysis. 현재 우리 사회는 여러 분야에 있어 빠르고 정확한 정보 요구를 하고 있으며, 주위에 존재하는 여러 디바이스들을 통하여 수집, 가공된 정보를 공유하고 있다. 아울러 정보를 수집하고 구축, 제공하는 과정에 개인이나 국가 또는 기업의 중요 정보에 대한 불법적인 접근 사례 또한 빠르게 증가하고 있다. 이러한 불법적인 접근 사례는 개인이나 국가, 기업에 막대한 손실과 정신적 피해를 배가시키고 있는 실정이다. 정보에 대한 불법적인 접근은 다양하게 발생할 수 있는데, 그 중 공격이 발생할 경우 송/수신자가 인지할 수 없는 스니핑 공격과 공격자 자신이 정상적인 송/수신자로 위장을 하는 세션하이재킹 공격이 있다. 오늘날 각 개인이 네트워킹이 가능한 다양한 디바이스를 보유하고 있는 환경에서는 이러한 공격 기법은 꾸준히 증가하고 있다. 본 논문은 이러한 공격에 대응할 수 있도록 사용자 간의 트래픽 정보와 세션 재연결에 필요한 RST 신호 발생 여부를 분석한다. 즉, 세션하이재킹 과정에는 반드시 RST 신호를 발생시켜 정상적인 사용자 세션을 일시적으로 단절시키게 되는데 해당 정보의 발생여부를 분석한다. 또한 트래픽 정보 분석은 ARP 리다이렉트나 ICMP 리다이렉트를 이용한 스니핑 공격이 발생할 경우 기존 연결 경로가 바뀌게 되고, 이는 정상적인 경로상의 트래픽 정보와 편차를 나타낼 수 있기 때문이다. 본 논문은 이러한 분석 자료를 기반으로 스니핑 공격에 적절하고 안정적인 서비스가 가능한 대응모델을 설계하여, 향후 다양하게 발생할 수 있는 스니핑 공격 탐지에 응용할 수 있도록 하였다.

        • KCI등재후보

          지식공유의지의 영향요인에 대한 실증연구 - 지식관리시스템 사용자 중심으로 -

          강문상 한국지식정보기술학회 2010 한국지식정보기술학회 논문지 Vol.5 No.2

          This study categorizes as knowledge, social, system and job characteristics the antecedent factors impacting the personnel's knowledge sharing will in organizations using the knowledge management system (KSM) and analyzes the relationships among these factors, knowledge sharing will and KMS. The results of this study show that while the suitability of knowledge, the confidence on fellow workers and management team, the system convenience, the assistance of knowledge management process and the interdependence of job have a significant effect, the willingness to share knowledge has a significant effect on the use of KMS. The confidence on fellow workers in particular has the greatest positive effect on their willingness to share knowledge, with the process of knowledge management process and the interdependence of job following in this order. 본 연구는 지식관리시스템을 사용하는 기관을 대상으로 구성원의 지식공유의지에 영향을 미치는 선행요인을 지식특성, 사회적 특성, 시스템 특성, 직무특성으로 분류하고 이들 요인과 지식공유의지, 지식관리시스템(KMS)의 사용의 관계를 분석하였다. 분석결과, 지식의 적합성, 동료에 대한 신뢰, 경영진에 대한 신뢰, 시스템의 편의성, 지식관리프로세스 지원, 직무 상호의존성이 지식공유의지에 유의한 영향을 미치는 것으로 나타났으며, 지식공유의지는 지식관리시스템(KMS)사용에 유의한 영향을 미치는 것으로 나타났다. 특히 동료에 대한 신뢰는 지식공유의지에 가장 큰 정(+)의 영향을 미쳤으며, 지식관리프로세스지원, 직무 상호의존성 순으로 나타났다.

        • KCI등재

          유클리드 거리식을 이용한 암호화 기반의 사용자 인증 서비스 모델

          유양,백현철,홍석원,박재흥,김상복 한국지식정보기술학회 2018 한국지식정보기술학회 논문지 Vol.13 No.6

          Nowadays, network technology is changing rapidly in the environment of cloud computing and Internet of Things, but there are still many difficulties in providing dynamic correspondence and efficient services when illegal attacks occur. In particular, attackers with high-end attack techniques will try to use the IP spoofing attack. For IP spoofing attacks, it is based on the connection path of the client to detect and correspond. This is based on traceback, after the normal path information is generated, the client connection information is compared and analyzed. But the benchmark detection method in the process of connection intelligence analysis will make OTP (One Time Password) occur frequently, resulting in low service availability. In order to improve this problem, this paper takes traceback information , and uses the Euclidean law calculation method (Euclidean Distance) and the security model put forward by phases of encryption method. Based on this, abnormal path intelligence in the simple comparison process, the different path information of block first policy can complement. After analyzing the changing path information, also implement phases of encryption. Then, the process of decryption is used to certify whether service is needed. 현재 네트워크 기술은 클라우드 및 사물인터넷 기반 환경으로 빠르게 변화하고 있다. 그렇지만 불법적인 공격 발생시 이에 대한 능동적인 방어와 효율적인 서비스 제공에는 그 한계성을 보이고 있다. 특히 전문적인 해킹 기술을 보유하고 있는 공격자들은 IP 스푸핑 공격을 주로 시도하고 있기 때문에 이를 탐지하고 대응하기에는 많은 어려움이 있다. IP 스푸핑 공격을 탐지를 위한 기준 방식에는 접속을 요청한 클라이언트의 트레이스 백 경로 정보를 서버에서 미리 보유하고 있는 정상적인 경로 정보와 비교하는 방식을 사용하고 있다. 이러한 탐지 방식은 정상적인 접근과 불법적인 접근에 대한 분석과정에서 빈번한 OTP 발생을 가져오면서 서비스 가용성을 저하시킬 수 있다. 본 논문은 이러한 문제점을 개선하기 위하여 기존의 접근 정보의 단순 비교 방식에 유클리드 거리 계산식과 단계별 암호화기법을 사용하는 보안모델을 제안하였다. 그리고 이를 기반으로 경로 정보의 단순 비교 과정에서 발생하는 상이한 경로 정보에 대한 차단 우선 정책을 보완할 수 있었다. 또한 접근 경로의 변이 정보를 분석한 후 단계별 암호화 과정을 수행하고, 이에 대한 복호화 과정을 통하여 정상적인 인증과 지속적인 서비스 수행이 가능하도록 하였다.

        • KCI등재

          국제표준 기반 디지털트윈 시스템의 신뢰성 검증을 위한 하이브리드 평가 플렛폼 연구

          송기원,박정환 한국지식정보기술학회 2021 한국지식정보기술학회 논문지 Vol.16 No.4

          In this paper, the necessity and composition of digital twin technology, i.e., software, are still ambiguous due to the development of technology due to the 4th Industrial Revolution. Unlike software in the old days, which consisted of only a single digital data, digital twin configurations are connected to various technologies such as 3D, simulation, and analysis. As a result, the requirements for each technology included in the configuration become enormous and overlap problems arise. Digital twin technologies that connect reality and virtual environments in real time can cause fatal problems in real life if data transmission or simulation engines fail, requiring refined requirements and high reliability. Therefore, in order to solve the above problem, this paper develops a "digital twin base reliability evaluation model" and produces a "digital twin evaluation platform" for testing. Based on CPS Concern, Technical Concern, and ISO standards, the reliability evaluation model of digital twin is based on understanding the tendency of software for each technology, sorting into important evaluation items, and calculated sequentially. In addition, Concern selected by experts has different weights for each standard. The Digital Twin Reliability Evaluation Model is a model that selects various standards according to the characteristics of the digital twin, a collection of various technologies, and evaluates them through CPS Concerns. 본 논문에서는 4차산업혁명에 따라 기술 발전의 흐름에 의해 자연스럽게 현실과 사이버(가상) 세계가 직접적으로 연결되는 디지털 트윈(Digital Twin) 기술의 필요성과 기술의 구성 즉, 소프트웨어에 대해 아직 모호한 상태이다. 단일 디지털 데이터만으로 구성되었던 이전 시대의 소프트웨어와는 달리 디지털 트윈의 구성은 3D, 시뮬레이션, 분석 등의 여러 기술이 연결되어 있다. 이에 따라 구성에 포함된 각 기술에 대한 요구사항이 방대해지며 중복되는 문제도 발생한다. 실시간으로 현실과 가상환경이 연결된 디지털 트윈 기술은 데이터의 전송 또는 시뮬레이션 엔진에 오류가 생긴다면 현실에 매우 치명적인 문제가 발생할 수 있어 정제된 요구사항과 높은 신뢰성이 요구된다. 따라서 본 논문은 위 문제를 해결하기 위해 ‘디지털 트윈 기반 신뢰성 평가 모델’을 개발, ‘디지털 트윈 평가 플랫폼’을 제작하여 테스트를 진행한다. ‘디지털 트윈 기반 신뢰성 평가 모델’은 CPS Concern, Technical Concern, ISO 표준을 기반으로 디지털 트윈을 구성하는 각 기술의 소프트웨어의 성향을 파악, 중요 평가항목으로 정렬하여 순차적으로 평가 계산한다. 전문가에 의해 선별된 Concern에 각 표준별 가중치를 가지게 된다. ‘디지털 트윈 기반 신뢰성 평가 모델’은 여러 기술의 집합체인 디지털 트윈의 특성에 맞게 다양한 표준을 선정하여 CPS Concerns에 따라 평가를 수행하는 모델이다.

        • KCI등재

          북한이탈주민의 정보리터러시 현황과 과제

          이경락,이상준 한국지식정보기술학회 2021 한국지식정보기술학회 논문지 Vol.16 No.4

          The purpose of this study is to analyze the differences in information literacy ability of North Korean refugees according to the digital gap. For this purpose, raw data from the North Korean Refugee Survey was used during the "2019 Digital Information Gap Survey" conducted by the Ministry of Science and ICT and the Korea Information Society Promotion Agency. Variable levels in the digital gap factor were measured by setting social capital, mobile utilization, mobile capability, and digital facilitator as subvariables. The analysis method was used one-way ANOVA. As a result of the study, social capital has a different entry time of less than five years compared to other groups. The utilization capability differs from less than five years and more than 15 years, while mobile capabilities and digital assistants differ less than five years and less than 10 years. Messenger, KakaoTalk, e-commerce, and financial transactions differ compared to other groups with less than five years of entry. Information and news searches, e-mail and media content differ from less than five years and more than 15 years. The digital divide between South Koreans and North Korean refugees will lead to the issue of inter-Korean social integration in the future era of unification. In other words, the digital divide is expected to come as an important part of the economic, social and cultural costs that a unified Korea should bear. 본 연구의 목적은 북한이탈주민이 가진 정보격차에 따른 정보활용능력의 차이를 분석하는 데에 있다. 이를 위해 과학기술정보통신부와 한국정보화진흥원이 실시한 ‘2019 디지털정보격차실태조사’ 중 북한이탈주민 조사 원(Raw) 자료를 활용하였다. 정보격차 요인에서의 변수 수준은 사회적 자본, 모바일활용, 모바일역량, 디지털 조력자를 하위변수로 설정하여 측정하였다. 분석방법은 일원분산분석을 사용하였다. 일원분산분석의 절차는 1단계는 분산의 동질성을 확인, 2단계는 분산분석의 유의성을 확인하고, 마지막으로 사후분석으로 판단한다. 연구 결과, 사회적 자본은 입국 시기가 5년 미만이 타 그룹과 비교하여 차이가 있다. 활용능력은 5년 미만과 15년 이상과 차이가 있고, 모바일 역량과 디지털 조력자는 5년 미만과 10년 미만의 차이가 있는 것으로 나타났다. 메신저 및 카카오톡, 전자상거래, 금융거래는 입국 시기가 5년 미만이 타 그룹과 비교하여 차이가 있다. 정보 및 뉴스검색, 이메일, 미디어 콘텐츠는 5년 미만과 15년 이상과 차이가 있는 것으로 나타났다. 남한주민과 북한이탈주민 사이의 정보격차 문제는 향후 통일시대 남북한 사회통합의 문제로 연결될 것이다. 즉 정보격차는 통일한국이 부담해야 하는 경제, 사회, 문화적 통일비용의 중요한 부분으로 다가올 것으로 예상한다.

        • KCI등재

          조직수준의 정보 프라이버시 염려 측정도구 개발에 관한 연구 : 대학조직을 중심으로

          강문석,정영수 한국지식정보기술학회 2014 한국지식정보기술학회 논문지 Vol.9 No.4

          Because of the Age of Information has matured, with the explosion of digital data and an extension of using the Internet, the massive data processing has done quickly and accurately. Along with the rapid growth of information, the personal informations are accumulating indiscriminately. By this reason, illegal use of personal information and inappropriate access, and misusing of the privacy has occurred. Personal information protect problems are important information management issues that was raised by individuals as well as organizations consistently. In these times changing situation, this study develops empirical measurement tools based on the researches of the management level in accordance of concern for university information privacy. By seizing the concerning on the personal information protect management in University organization that used the developed measurement tool, it provides the role that can be utilized in extended researches cope with the management effectively from now on. 정보화 시대가 성숙되면서 디지털 데이터의 폭발적인 증가와 인터넷 이용의 확장에 따른 방대한 데이터의 처리가 지속적으로 이루어지고 있다. 최근 이러한 대단위 정보의 유통과 더불어 개인에 대한 정보들이 무분별하게 축적되어 이용되어 지고 있으며, 이로 인해 개인정보에 대한 불법적인 이용 및 부적절한 접근, 오남용을 비롯한 정보 프라이버시 염려가 점차 심화되고 있다. 정보 프라이버시 염려는 개인뿐만 아니라 이를 관리하는 조직에서도 지속적으로 제기되는 중요한 정보관리 이슈이다. 본 연구는 이러한 시대의 변화 속에서 개인정보를 취급하는 많은 조직가운데 대학 조직의 정보 프라이버시 염려에 따른 관리수준을 조사하고 이를 토대로 정보 프라이버시 염려 측정도구를 개발하였다. 본 연구에서 조직수준의 염려를 측정할 수 있는 도구를 개발함으로써 향후 조직단위의 개인정보 관련 연구분석을 시도하는 연구에 폭넓은 가이드라인을 제공할 것으로 기대된다.

        • KCI등재

          유클리드 거리 기반의 OTP 재인증 감소 모델

          유양,백현철,박재흥,김상복 한국지식정보기술학회 2017 한국지식정보기술학회 논문지 Vol.12 No.5

          Nowadays,intelligence communications technology is developing rapidly in a cloud computing environment with big data services. With the change of the network environment, the protection function for increasing information exchange process on the Internet and important intelligence materials needs to be further developed. Intelligence protection based on the internet has OTP authentication and encryption technology for network for the detection technology with non-normal general access. But the weaknesses of these technologies are being discovered in a variety of attack technologies. In particular, attackers with high-end illegal access technologies frequently try IP spoofing attacks. That is, it uses the cloud hosting intelligence that can build mutual trust to constantly try increase the trust relationship in the cloud service environment by illegal attacks. In order to improve the accessibility of information service in the cloud computing environment, this study analyzes the traceback information by using the Euclidean distance law in mathematics. In this study, the IP value of each hop is dually grouped, and the Euclidean distance is calculated by the two sets of coordinates. The chart changes composed of these datas are then calculated. Then the study will analyze and change the appropriate information for OTP authentication or encryption, and then obtain information to reduce the implementation process of OTP authentication. 오늘날 정보퉁신 기술은 빅 데이터 서비스를 위한 클라우드 환경으로 빠르게 발전하고 있다. 이러한 네트워크 환경 변화는 온라인상으로 이루어지는 정보의 상호 교환 과정에 중요 정보 자료에 대한 보호 기능을 한층 요구하고 있는 상황이다. 네트워크 기반의 정보 보호에는 일반적으로 불법적인 접근에 대한 탐지 기법과 OTP를 이용한 인증 기법, 암호화 기법이 사용되고 있다. 그렇지만 이러한 기법들은 다양한 기법을 이용한 공격에 취약점을 보이고 있다. 특히 고도의 불법적인 접근 기술을 보유하고 있는 공격자들은 일반적으로 IP 스푸핑 공격을 빈번하게 시도하고 있다. 즉, 상호 신뢰 관계에 있는 클라우드 상의 호스트 정보를 이용하여 불법적인 공격을 시도하기 때문에 클라우드 서비스 환경에서는 이러한 신뢰 관계를 이용한 공격 빈도가 더욱 증가할 수 있다. 본 논문은 클라우드 환경에서 서비스 접근성을 향상시키기 위하여 기존의 트레이스 백 정보의 분석 과정에 수학적 유클리드 거리 계산식을 이용하였다. 본 논문의 유클리드 거리 좌표는 각 홉이 보유하고 있는 IP 값을 각 두 개씩 짝을 지어 거리 좌표로 사용하였다. 그 다음 이들 좌표 값을 그래프로 나타낸 후 이에 대한 변이 추적을 하였다. 아울러 해당 변이 정보의 분석 후 OTP 전송이나 암호화 과정을 수행하기 때문에 재인증 과정에서 요구되는 OTP 전송에 대한 오버헤드를 감소시킬 수 있었다.

        • KCI등재

          지능형 자녀 U-안심케어 시스템 개발

          강선경 한국지식정보기술학회 2020 한국지식정보기술학회 논문지 Vol.15 No.1

          Recently, many accidents related to the safety of children have occurred. Many parents are concerned about the management of their children, such as deaths due to failure to get off the kindergarten bus or violence caused by kindergarten or academy. To solve this problem, this paper aims to develop an intelligent child safety management system. To develop an intelligent system, we will use RFID, GPS, and real-time image recognition. It locates, recognizes and identifies RFID readers in the main activity areas of infants and toddlers, acquires location information through GPS satellites of location-based services, and predicts the time required through geocoding. Two of the most representative technologies based on location recognition are used to manage bus rides and drop-offs for infants and children. And indoor activity detects facial feature points through ASM from video captured by real-time CCTV, and recognizes them using HMM technique to store information. The stored information is provided in real time to those who want to browse the information through the system. The system implementation consists of infant management, school attendance management, and activity history management. In the future, it is expected to collect various information about infants in real time using this system and to use it to provide customized services. 최근 어린이들의 관리에 관한 안전과 관련된 사고가 많이 일어나고 있다. 유치원버스에서 내리지 못 하여 사망하는 사건, 유치원이나 학원에서 폭력을 당하는 사건과 같은 자녀에 대한 관리부분에서 많은 부모들이 불안해 하고 있는 상황이다. 이를 해결하기 위해 본 논문에서는 지능형 자녀 안심 관리 시스템을 개발하고자 한다. 지능형 시스템을 개발하기 위해 RFID, GPS, 실시간 영상인식을 이용하고자 한다. 영유아의 주요활동 영역에 RFID 리더를 배치하고 인식하여 식별하고, 위치기반 서비스의 GPS위성을 통해 위치정보를 습득한 다음 Geocoding처릴 통해 소요시간을 예측한다. 위치인식기반의 가장 대표적인 두 기술을 이용하여 영유아의 버스 승차와 하차에 대한 관리와 이동위치에 대한 정보관리를 하게 된다. 그리고 실내에서의 활동은 실시간 CCTV로 촬영된 영상에서 ASM을 통해 얼굴의 특징점을 검출하고 HMM기법을 이용해 인식하여 정보를 저장한다. 저장된 정보는 시스템을 통해 정보를 연람하고 싶은 사람에게 실시간으로 제공되게 구현하였다. 시스템 구현은 영유아 관리, 등하교관리, 활동이력관리로 구성되어 있다. 추후 본 시스템을 활용하여 영유아에 대한 다양한 정보를 실시간으로 수집하고 이 정보를 활용하여 맞춤형 서비스도 함께 제공에 활용될 수 있을 것으로 예상된다.

        맨 위로 스크롤 이동