• Title/Summary/Keyword: 다중계층

Search Result 638, Processing Time 0.047 seconds

A Two-Layer Classifier for Recognition of Multi-font and Multi-size Characters in Multi-lingual Documents (다중 언어에서 다중 활자체 및 다중 크기의 문자 인식을 위한 2계층 분류기)

  • Chi, Su-Young;Moon, Kyung-Ae;Oh, Weon-Geun;Kim, Tai-Yun
    • Annual Conference on Human and Language Technology
    • /
    • 1996.10a
    • /
    • pp.93-97
    • /
    • 1996
  • 본 논문에서는 2 계층 분류기를 이용하여 일반적인 문서(보고서, 책, 잡지, 워드프로세서에서 출력 된 양식) 내의 다중 크기 및 다중 활자체의 인식을 위한 효과적인 방법을 제안하고 구현하였다. 다중언어 문자를 효과적으로 인식하기 위한 2 계층 분류기를 제안하였는데 이는 폰트 독립적 분류기와 폰트 의존적 분류기로 구성되어 있다. 제안된 방법의 성능 평가를 위하여 사무실에서 많이 사용하는 59 종류의 폰트와 각 폰트 당 3가지 크기의 글꼴과, 스캐너에서 지원되는 3가지 농도의 총 489개의 서로 다른 부류를 갖는 3,593,172 자를 대상으로 학습시킨 뒤에 일반 문서를 가지고 펜티엄 PC 상에서 인식 실험을 수행하였다. 실험 결과, 2계층 분류기를 갖는 시스템에서 96-98%의 인식률과 초당40자 이상의 인식 속도를 보여줌으로써 일반적인 문서에서 다중 크기 및 다중 활자체의 문자 인식에 매우 실용적인 가치가 있음을 확인했다.

  • PDF

Adaptive Multi-Layer Security Approach for Cyber Defense (사이버 방어를 위한 적응형 다중계층 보호체제)

  • Lee, Seong-kee;Kang, Tae-in
    • Journal of Internet Computing and Services
    • /
    • v.16 no.5
    • /
    • pp.1-9
    • /
    • 2015
  • As attacks in cyber space become advanced and complex, monotonous defense approach of one-one matching manner between attack and defense may be limited to defend them. More efficient defense method is required. This paper proposes multi layers security scheme that can support to defend assets against diverse cyber attacks in systematical and adaptive. We model multi layers security scheme based on Defense Zone including several defense layers and also discuss essential technical elements necessary to realize multi layers security scheme such as cyber threats analysis and automated assignment of defense techniques. Also effects of multi layers security scheme and its applicability are explained. In future, for embodiment of multi layers security scheme, researches about detailed architecture design for Defense Zone, automated method to select the best defense technique against attack and modeling normal state of asset for attack detection are needed.

A Study on Layered Electronic Document (계층구조로 운영하는 전자문서에 관한 연구)

  • Lee, Jongkuk;Jeong, Yeonseo;Nam, Kidong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.780-782
    • /
    • 2012
  • 본 논문은 전자문서를 다중 계층적으로 운영하는 구조와 방법을 제시한다. 기존의 전자문서는 단일 계층에서의 작업으로만 이루어졌다. 이런 방식으로는 원본에 변경을 필요하기 때문에 원본을 변경할 수 없는 파일인 경우 (예: Adobe PDF), 전자문서를 보면서 줄을 긋고, 설명을 적는 것과 같은 작업은 전자문서를 출력해서 종이에 작업을 해야 하거나, 원본 문서를 내가 변경 시킬 수 있는 형태의 문서로 제작한 다음, 설명을 적거나, 줄을 긋는 방법을 택하여 왔다. 이런 방법은 원본을 다시 복사해야 하는 불편함과, 저장해야 하는 데이터 용량의 증가 등의 문제를 야기시켜왔다. 이에 본 논문은 위의 문제점들을 해결하기 위해, 전자문서를 다중 계층적으로 운영하는 구조를 제시한다. 즉 다중 계층을 적용시킨 전자문서로 원본에는 전혀 손상을 입히지 않으면서, 설명 자료 등을 첨부시키고, 강조하는 등의 작업을 가능하게 하여 전자문서의 효용성을 높이고자 한다.

Multi-protocol Test Method:MPTM (다중계층 프로토콜 시험 방법)

  • Lee, Soo-In;Park, Yong-Bum;Kim, Myung-Chul
    • Journal of KIISE:Information Networking
    • /
    • v.28 no.3
    • /
    • pp.377-388
    • /
    • 2001
  • An approach for testing multi-protocol Implementation Under Test (IUT) with a single test suite has been proposed in[1]. this paper proposes an algorithm called Multi-protocol Test Method (MPTM) for automatic test case generation based on that approach. With the MPTM, a multi-protocol IUT consisting of two protocol layers is modeled as two Finite State Machines (FSMs), and the relationships between the transitions of the two FSMs are defined as a set of transition relationships pre-execution and carried-by. The proposed algorithm is implemented and applied to a simplified TCP/IP and B-ISDN Signaling/SSCOP. MPTM is able to test the multi-protocol IUT even though the interfaces between the protocol layers are not exposed. It results in that the proposed MPTM allows the same test coverage as conventional test methods even with fewer numbers of test cases.

  • PDF

Graph Reasoning and Context Fusion for Multi-Task, Multi-Hop Question Answering (다중 작업, 다중 홉 질문 응답을 위한 그래프 추론 및 맥락 융합)

  • Lee, Sangui;Kim, Incheol
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.10 no.8
    • /
    • pp.319-330
    • /
    • 2021
  • Recently, in the field of open domain natural language question answering, multi-task, multi-hop question answering has been studied extensively. In this paper, we propose a novel deep neural network model using hierarchical graphs to answer effectively such multi-task, multi-hop questions. The proposed model extracts different levels of contextual information from multiple paragraphs using hierarchical graphs and graph neural networks, and then utilize them to predict answer type, supporting sentences and answer spans simultaneously. Conducting experiments with the HotpotQA benchmark dataset, we show high performance and positive effects of the proposed model.

Software Architecture Restructuring using Agent on Multi-user Environment (다중 사용자 환경에서의 에이전트를 이용한 소프트웨어 아키텍쳐 재구성)

  • 김상길;안치돈;왕창종
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.370-372
    • /
    • 2000
  • 다중 사용자 환경에서 새로운 소프트웨어 개발하기 위해서는 특정 사용자 관점이 아닌 다양한 관점에서의 의견이 최대로 반영된 소프트웨어 아키텍쳐를 설계할 필요가 있다. 그리고 설계 과정에서의 이러한 다양한 관점에서의 의견들을 조정하기 위한 협동 작업을 자동화해 줄 수 있는 메커니즘 또한 필요하다. 이 연구에서는 소프트웨어 아키텍쳐 설계 과정에서 사용자들의 의견을 최대한 반영한 아키텍쳐 설계를 위해 기존의 다중 계층 소프트웨어 아키텍쳐 관리 방법을 사용하고, 이러한 다중 계층 소프트웨어 아키텍쳐의 효율적인 재구성을 위한 자동화 방안으로 에이전트 기법을 도입한다.

  • PDF

An Authentication Protocol-based Multi-Layer Clustering for Mobile Ad Hoc Networks (이동 Ad Hoc 망을 위한 다중 계층 클러스터링 기반의 인증 프로토콜)

  • Lee Keun-Ho;Han Sang-Bum;Suh Heyi-Sook;Lee Sang-Keun;Hwang Chong-Sun
    • Journal of KIISE:Information Networking
    • /
    • v.33 no.4
    • /
    • pp.310-323
    • /
    • 2006
  • In this paper, we describe a secure cluster-routing protocol based on a multi-layer scheme in ad hoc networks. We propose efficient protocols, Authentication based on Multi-layer Clustering for Ad hoc Networks (AMCAN), for detailed security threats against ad hoc routing protocols using the selection of the cluster head (CH) and control cluster head (CCH) using a modification of cluster-based routing ARCH and DMAC. This protocol provides scalability of Shadow Key using threshold authentication scheme in ad hoc networks. The proposed protocol comprises an end-to-end authentication protocol that relies on mutual trust between nodes in other clusters. This scheme takes advantage of Shadow Key using threshold authentication key configuration in large ad hoc networks. In experiments, we show security threats against multilayer routing scheme, thereby successfully including, establishment of secure channels, the detection of reply attacks, mutual end-to-end authentication, prevention of node identity fabrication, and the secure distribution of provisional session keys using threshold key configuration.

Distributed Authentication Model using Multi-Level Cluster for Wireless Sensor Networks (무선센서네트워크를 위한 다중계층 클러스터 기반의 분산형 인증모델)

  • Shin, Jong-Whoi;Yoo, Dong-Young;Kim, Seog-Gyu
    • Journal of the Korea Society for Simulation
    • /
    • v.17 no.3
    • /
    • pp.95-105
    • /
    • 2008
  • In this paper, we propose the DAMMC(Distributed Authentication Model using Multi-level Cluster) for wireless sensor networks. The proposed model is that one cluster header in m-layer has a role of CA(Certificate Authority) but it just authenticates sensor nodes in lower layer for providing an efficient authentication without authenticating overhead among clusters. In here, the m-layer for authentication can be properly predefined by user in consideration of various network environments. And also, the DAMMC uses certificates based on the threshold cryptography scheme for more reliable configuration of WSN. Experimental results show that the cost of generation and reconfiguration certification are decreased but the security performance are increased compared to the existing method.

  • PDF

Multi-Object Detection and Tracking Using Dual-Layer Particle Sampling (이중계층구조 파티클 샘플링을 사용한 다중객체 검출 및 추적)

  • Jeong, Kyungwon;Kim, Nahyun;Lee, Seoungwon;Paik, Joonki
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.51 no.9
    • /
    • pp.139-147
    • /
    • 2014
  • In this paper, we present a novel method for simultaneous detection and tracking of multiple objects using dual-layer particle filtering. The proposed dual-layer particle sampling (DLPS) algorithm consists of parent-particles (PP) in the first layer for detecting multiple objects and child-particles (CP) in the second layer for tracking objects. In the first layer, PPs detect persons using a classifier trained by the intersection kernel support vector machine (IKSVM) at each particle under a randomly selected scale. If a certain PP detects a person, it generates CPs, and makes an object model in the detected object region for tracking the detected object. While PPs that have detected objects generate CPs for tracking, the rest of PPs still move for detecting objects. Experimental results show that the proposed method can automatically detect and track multiple objects, and efficiently reduce the processing time using the sampled particles based on motion distribution in video sequences.

End-to-End Learning-based Spatial Scalable Image Compression with Multi-scale Feature Fusion Module (다중 스케일 특징 융합 모듈을 통한 종단 간 학습기반 공간적 스케일러블 영상 압축)

  • Shin Juyeon;Kang Jewon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2022.11a
    • /
    • pp.1-3
    • /
    • 2022
  • 최근 기존의 영상 압축 파이프라인 대신 신경망의 종단 간 학습을 통해 압축을 수행하는 알고리즘의 연구가 활발히 진행되고 있다. 본 논문은 종단 간 학습 기반 공간적 스케일러블 압축 기술을 제안한다. 보다 구체적으로 본 논문은 신경망의 각 계층에서 하위 계층의 학습된 특징 (feature)을 융합하여 상위 계층으로 전달하는 다중 스케일 특징 융합 (multi-scale feature fusion) 모듈을 도입해 상위 계층이 더욱 풍부한 특징 정보를 학습하고 계층 사이의 특징 중복성을 더욱 잘 제거할 수 있도록 한다. 기존 방법 대비 향상 계층(enhancement layer)에서 1.37%의 BD-rate가 향상된 결과를 볼 수 있다.

  • PDF