http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
정용화,반성범,정교일,Chung, Y.W.,Pan, S.B.,Chung, K.I. 한국전자통신연구원 2002 전자통신동향분석 Vol.17 No.5
21세기를 맞이하면서 정보통신 기술의 발전과 인터넷 이용 확산 등으로 사용자 인증이 중요한 문제로 대두되고 있다. 패스워드 또는 PIN을 이용한 사용자 인증 방법이 현재까지 널리 쓰이고 있으나 타인에게 노출되거나 잊어버리는 등의 문제점이 있다. 이러한 문제를 해결하기 위하여 개인의 고유한 생체정보를 이용한 주요 정보 보호 및 사용자 인증 등의 연구가 활발히 진행되고 있다. 본 고에서는 이러한 연구 활동 중 유럽에서의 생체인식 연구 동향을 소개한다.
정용화,박진원,Chung, Y.,Park, J.-W. 한국전자통신연구원 1998 전자통신동향분석 Vol.13 No.6
최근 2, 3년 사이에 국내에서도 많은 병렬 머신이 도입되면서 병렬처리에 대한 관심이 높아지고 있다. 본 고에서는 미국에서 최근 고성능 컴퓨팅 기술 개발 사업의 일환으로 추진하고 있는 Grand Challenge Problems에 속하지만 다른 과학계산 응용과는 특성이 다른 컴퓨터 비전 태스크를 병렬화 하는 여러 가지 방법에 대해 살펴본다. 먼저 컴퓨터 비전 태스크와 이를 병렬화 할 때 일반적인 특징에 대해서 설명한다. 그리고 하위 레벨(low-level), 중간 레벨(intermediate-level), 상위 레벨(high-level) 태스크 각각을 예로 들면서 병렬처리 방법에 대해 설명한 후, 여러 레벨의 비전 태스크를 종합적으로 병렬화 할 때 제기되는 문제로서 태스크 병렬성(task parallelism) 및 이질적 처리(heterogeneous processing)에 대해서 알아본다. 마지막으로 이러한 컴퓨터 비전 태스크에서의 여러가지 병렬처리에 대한 벤치마크에 대하여 살펴본다.
병렬 컴퓨터 시스템 성능 평가를 위한 컴퓨터 시뮬레이션 기술 동향
정용화,박진원,윤석한,Chung, Y.H.,Park, J.-W.,Yoon, S. 한국전자통신연구원 1998 전자통신동향분석 Vol.13 No.5
최근 들어 병렬 컴퓨터 시스템의 설계를 평가하기 위한 컴퓨터 시뮬레이션이 활발하게 연구되고 있다. 본 고는 컴퓨터 시뮬레이션 과정에 포함되는 여러 가지 작업 부하 생성 방법에 대해 살펴본다. 각 방법에 대한 정의, 특징을 살펴본 후 대표적인 구현 사례를 요약해본다. 먼저 분포 구동 시뮬레이션 방법과 이를 위하여 사용되는 시뮬레이션 언어에 대해 살펴본 후, 트레이스를 이용하는 추적 구동 시뮬레이션 방법과 병렬 컴퓨터 시스템용 트레이스를 생성하는 방법에 대해서 알아본다. 마지막으로 최근에 각광 받고있는 수행구동 시뮬레이션 방법과 프로그램 구동 시뮬레이션에 대하여 살펴본다.
정용화,박진원,Chung, Y.H.,Park, J.W. 한국전자통신연구원 1998 전자통신동향분석 Vol.13 No.4
본 고는 최근 들어 활발하게 연구가 진행중인 병렬 처리 분야 중에서 여러 가지 병렬 프로그래밍 방법에 대한 정의 및 특징을 살펴보고, 대표적인 사례에 대해 요약해본다. 먼저 데이터 병렬성을 이용한 프로그래밍 방법과 대표적인 프로그래밍 언어 HPF에 대해 살펴본 후, 어드레스 공간이 공유되는 공유 메모리/분산공유 메모리 시스템에서의 프로그래밍 방법과 최근 표준화 작업이 진행중인 OpenMP에 대해서 알아본다. 끝으로 어드레스 공간이 공유되지 않는 분산 메모리 시스템에서의 프로그래밍 방법과 표준 메시지 패싱 인터페이스인 MPI에 대해 서술한다.
정연우 ( Y. Chung ),김진한 ( J. Kim ),최동휘 ( D. Choi ),정용화 ( Y. Chung ),박대희 ( D. Park ),김석 ( S. Kim ),장홍희 ( H. Chang ) 한국정보처리학회 2014 한국정보처리학회 학술대회논문집 Vol.21 No.1
본 연구에서는 비디오 감시 시스템을 기반으로 한우 축사에서 야간 승가 행위 검출을 위한 최적의 방법을 제안한다. 특히 축사 환경에서는 소들간의 겹침 등 다양한 어려움이 발생하기 때문에, 이를 극복하기 위하여 깊이 정보를 이용하여 승가하는 소의 머리를 자동으로 탐지한다. 즉, 소가 네발로 걸어다니는 통상의 경우 소의 등 높이가 1.3m 정도인데 반해 앞발을 들어 승가하는 경우에는 소의 높이가 1.7m까지 높아짐에 착안하여,축사 측면에 설치된 깊이 카메라로부터 소까지의 거리 차이를 이용하면 발정기 탐지를 위한 승가 행위를 자동으로 검출할 수 있음을 확인하였다.
OpenCL을 사용한 돈사 감시 응용의 효율적인 태스크 분배
김진성 ( J. Kim ),최윤창 ( Y. Choi ),김재학 ( J. Kim ),정연우 ( Y. Chung ),정용화 ( Y. Chung ),박대희 ( D. Park ),김학재 ( H. Kim ) 한국정보처리학회 2017 한국정보처리학회 학술대회논문집 Vol.24 No.1
돈사 감시 응용은 내재된 데이터 병렬성을 활용하고 성능가속기를 사용하여 병렬처리가 가능하다. 본 논문에서는 multicore-CPU와 manycore-GPU로 구성된 이기종 컴퓨팅 환경에서 돈사 감시 응용 수행 시 태스크 분배 방법을 제안한다. 즉, 각 태스크별로 OpenCL로 작성된 병렬 프로그램을 deviceCPU와 deviceGPU 각각에서 수행시켜 측정된 수행시간을 기준으로 가장 적합한 처리기를 결정한다. 제안 방법은 간단하지만 매우 효과적이고, CPU와 GPU로 구성된 이기종 컴퓨팅 플랫폼에서 다른 응용을 병렬화하는데에도 적용될 수 있다. 실험 결과, 상이한 이기종 컴퓨팅 플랫폼에서 최적의 태스크 분배로 수행 한 경우가 전체 태스크들을 deviceGPU에서 수행한 방법에 비교하여 각각 2배, 11배 성능 개선이 되었음을 확인하였다.
김영진,반성범,문대성,길연희,정용화,정교일,Kim, Y.J.,Pan, S.B.,Moon, D.S.,Gil, Y.H.,Chung, Y.W.,Chung, K.I. 한국전자통신연구원 2002 전자통신동향분석 Vol.17 No.6
지문 정보 등의 생체 정보를 이용하는 생체 기술은 컴퓨터 시스템의 로그인, 출입 ID, 전자상거래 보안 등의 여러 서비스에서 사용자의 안전한 인증을 위해 널리 사용되고 있다. 근래에 이르러, 생체 기술은 비밀 번호와 같은 기존의 개인 인증 방법에 비해 안전하면서도 자동화를 가져올 수 있다는 장점으로 인해 보안 토큰, 스마트 카드와 같은 소형의 임베디드 시스템에 탑재되고 이용되는 추세이다. 본 논문에서는 보안 토큰을 이용한 생체 인식 기술의 시장 동향을 살펴보고 임베디드 시스템의 형태인 보안 토큰 시스템을 개발하고 시험한 결과를 기술하였다. 보안 토큰과 호스트와의 통신은 USB를 이용하여 시험 및 검증하였으며 보안 토큰 상에서의 지문 정합 프로그램의 성능 측정 및 개선에 대해 기술하였다. 나아가, 보안 토큰에서 매치 온 카드(match-on-card)로의 전이를 위해 필요한 내용을 언급하였다.
반성범,정용화,조현숙,Pan, S.B.,Chung, Y.W.,Cho, H.S. 한국전자통신연구원 2001 전자통신동향분석 Vol.16 No.6
정보통신 기술의 발전과 인터넷 이용 확산 등으로 사용자 인증이 중요한 문제로 대두되면서 타인에게 노출되거나 잊어버리는 등의 문제점이 있는 패스워드 또는 PIN을 이용한 사용자 인증 방법을 대체하거나 보완하기 위한 방법으로 개인의 고유한 생체정보를 이용한 사용자 인증 방법에 관한 연구가 진행되고 있다. 또한 컴퓨터 관련 기술의 발달로 32비트 CPU와 메모리 등을 내장한 IC 카드가 개발되면서 최근에는 생체정보를 이용한 사용자 인증 기술과 IC 카드와의 접목이 시도되고 있다. 즉, IC 카드를 이용한 생체인식 기술은 각 개인의 중요한 정보인 생체정보가 중앙컴퓨터에 저장되지 않고 개인이 소지하고 있는 IC 카드에 저장되고 사용자 인증도 IC 카드에서 수행하는 것이다. 본 고에서는 생체인증과 IC 카드에 관하여 알아보고 IC 카드를 이용한 생체인증 기술과 개발 현황에 대하여 설명한다.