• Title/Summary/Keyword: 대응 오류

Search Result 269, Processing Time 0.028 seconds

An Empirical Study of Base Pivot Choosing Method for Approximate Word Searching (근사 단어 검색 효율성 개선을 위한 기준 Pivot 선택방법 실험적 연구)

  • Yoon, Tai-Jin;Chung, Woo-Keun;Cho, Hwan-Gue
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06c
    • /
    • pp.271-274
    • /
    • 2010
  • 한글 근사 단어 검색 시스템은 사용자의 오류를 포함한 검색 질의에 효과적으로 대응할 수 있는 방법이나 검색 속도가 매우 느려서 실제 사용에 큰 어려움이 있다. 일반적으로 DNA 검색에 사용하는 서열 정렬 기법을 사용할 경우 데이터 베이스의 모든 문자열과 비교가 이루어져야 하기 때문에 많은 검색 시간이 걸리게 된다. 이것을 해결하기 위해 우리는 편집거리가 metric space를 만족하는 성질을 이용한 한글 근사단어 검색 시스템을 사용하여 실제 서열정렬을 사용하여 비교가 필요한 후보 단어를 거르게 된다. 이 한글 근사 단어 검색 시스템에서 가장 중요한 것은 기준축의 역할을 하는 Base-Pivot의 선택 방법이다. 본 논문에서는 이 Base-Pivot의 효율적인 선택방법을 실험을 통해서 분석하도록 한다.

  • PDF

Proximate Word Filtering by Hierarchical Clustering (계층적 군집화를 이용한 근사 단어 필터링 기법)

  • Kim, Sung-Hwan;Cho, Hwan-Gue
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.1101-1104
    • /
    • 2012
  • 단어 필터링은 유해정보를 차단위한 기본적인 기능이다. 그러나 악의적인 사용자는 필터링 시스템을 우회하기 위하여 금지 단어에 의도적인 변형을 가한다. 이에 대응하기 위해 일정 오류를 허용하여 필터링을 수행하는 근사 단어 필터링이 있다. 근사 단어를 검색하기 위한 문자열 색인 방법으로는 주로 기준 단어(Pivot)을 이용한 유클리드 공간에의 사상을 이용하는데, 이는 단어 필터링에 응용하기에는 근본적인 구조상의 한계점이 있다. 본 논문에서는 필터링 대상이 되는 단어 집합 내에서 군집화를 수행하여 계층적인 자료구조를 구성하고, 단어 필터링을 위한 필터링 질의(Filtering query)를 정의한 뒤 그에 적합한 탐색 상의 적용에 관하여 설명한다. 실험 결과 기존의 기준 단어(Pivot)을 이용한 색인 기법에 비하여 16.9%~26.6%의 탐색 속도 향상을 확인할 수 있었다.

Conceptual Model of Ethical UX Approach in Conversational AI System (대화형 AI 시스템에서 윤리적 UX 접근 방식의 개념 모델)

  • Ahn, Sunghee
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2022.06a
    • /
    • pp.572-573
    • /
    • 2022
  • 본 논문은 메타버스 환경에서 문제가 대두되고있는 AI 윤리(ethic)를 배경으로 인터랙션을 통해 사람들의 온라인과 오프라인의 결정요소에 직접적으로 영향을 미치는 대화형 AI가 어떻게 윤리적으로 진화될 수 있을지에 대한 공학적 솔루션을 UX 관점으로 찾아보는 기술 전략 연구라고 할 수 있다. 연구의 가설은 AI 의 머신러닝과정에 개별 사용자 그룹의 경험데이터가 반드시 포함되고 고려되어야 AI 는 오류값을 줄이고 윤리적으로 대응할 수 있다는 전제이다. 이를 위하여 본 논문은 기존의 머신러닝과 대화형 AI 의 UX 관점의 다이아로그 플로우 등을 연구 분석하고 사용자 데이터들을 실험하여 메타버스 서비스 환경에서의 기존에 논의되고 있는 컨택스트기반의 AI 머신러닝 과정에 사용자의 정성적 경험데이터를 추가한 윤리적 UX 접근 개념 모델을 제안 하였다. 아직은 개념모델 단계이고 시스템에서는 지금까지 다르지 않았던 비정량적인 감정과 융합적경험을 어떻게 문화적으로 코드화 하고 시스템적인 랭귀지와 연결시킬 수 있을지에 대한사용자 연구가 후속연구로 진행될 예정이다.

  • PDF

Trend on Security Threats based on Biometric Authentication in IoT Environment (IoT 환경에서의 생체인증 기반 보안 위협 동향)

  • Lee, Jeong-Pil;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.454-457
    • /
    • 2020
  • 생체인증 기술의 발전으로 매년 다양한 인증 기법들이 구현되고 있으며 시장 규모가 급격히 늘어나고 있다. 현재 대부분의 IoT 환경은 생체 인식 등의 사용자 인증 기술을 활용하여 기밀성을 유지하고 있다. 하지만 인증 기술에 사용되는 센서에 인증 우회 기법 등을 통해 오류가 발생하거나 제조사의 실수 등이 포함되는 경우 인증 과정에 대한 보안 위협이 발생할 수 있다. 본 논문에서는 IoT 장비에서 이뤄지는 생체인증의 종류와 종류에 따른 인증 위협요소들을 살펴보고 다중 생체인증 방식을 접목한 대응 프로세스를 알아본다.

자율운항 선박 도입에 따른 수로정보 대응 방안

  • 송현호;김이지;오세웅;이주영
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.06a
    • /
    • pp.299-300
    • /
    • 2022
  • 4차 산업혁명으로 자율화·지능화됨에 따라 육·해상의 교통수단에 ICT 기술을 활용한 자율운행차 자율운항선박 등 신기술 및 서비스 개발이 점차 확대되고 있다. 본 연구에서는 해상분야의 자율운항선박 자율주행에 필요한 기술 도출을 위한 방법으로 육상분야의 자율주행차량의 핵심기술인 센서기술과 AI기술에 대해 알아보고 비교 분석하고자 한다. 자율주행차 주행을 위한 기술개발은 센서와 정밀도로정보(지도) 2트랙으로 개발이 진행되고 있으나, 최근 센서 오류 등으로 인한 사고발생이 잦아 정밀도로정보(지도) 중요성이 증가하고 있어 정밀도로 정보 구축을 서두르고 있다. 반면 자율운항선박의 경우 충돌회피 기술, 최적항로 개발, 정보보안 등 기술개발이 이루어지고 있으나 AI용 수로정보에 한 대비는 진행되고 있지 않고 있다. 따라서, 자율운항선박의 안전한 자율주행을 위한 방법으로 AI 알고리즘 연산과정에서 기계적으로 이용 가능하고 목적에 적합한 수로정보 구축이 필요하며 우리나라 선박의 안전운항을 위해 국가차원에서 수로정보 수집 및 생산을 담당해야 하므로 국가에서 주도하에 연구개발이 진행되어야 할 것이다.

  • PDF

골든레이호 전도사고 원인 분석

  • 김득봉;김진수;정창현;윤병원
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.11a
    • /
    • pp.154-154
    • /
    • 2022
  • 2019년 9월 8일 자동차운반선 골든레이호가 미국 브런즈윅항(Brunswick)항에서 출항 도중 전도되는 사고를 입었다. 도선사와 선원 23명은 모두 구조되었으나, 사고선박은 복구 불가로 전손(해체)처리 되었다. 미연방교통안전위원회(NTSB)는 담당사관이 선박 복원성 계산 프로그램에 평형수 양을 잘못 입력하였고, 충분한 GM 부족으로 선회 중 발생한 경사모멘트에 대응하지 못해 전도된 것으로 추정하였다. 우리나라 중앙해양안전심판원의 특별조사부에서도 미국과 동일한 원인에 의해 전도된 것으로 판단하였다. 본 연구에서는 골든레이호와 유사한 선박을 대상으로 상황별 GM를 계산하였고, 상황별/속력별 최대 횡경사각을 계산하였다. 선속 10노트 이하에서는 GM값이 작은 상황에서도 전도 위험은 높지 않았다. 다만, 13노트 이상이 되면 20도 이상의 횡경사각이 발생하여 전도 위험이 높아짐을 알 수 있었다. 이번 골든레이호 전도사고와 같은 사고를 방지하기 위해서는 담당사관이 복원성 계산능력을 충분히 갖출 수 있도록 복원성에 대한 교육 및 훈련을 강화할 필요가 있으며, 복원성 계산과정에서 발생할 수 있는 오류를 확인하기 위한 검증 절차를 선박과 회사에서 마련할 필요가 있다.

  • PDF

The web server performance improvement study using Link-Map (링크 맵을 이용한 웹서버 성능 향상 연구)

  • Mun, Yil-Hyeong;Cho, Dong-Sub
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.589-592
    • /
    • 2008
  • 최근 대부분의 기업은 인터넷 웹 서비스를 하고 있고, 대부분의 인터넷 사용자들이 여러 종류의 웹 서비스를 제공받고 있다. 하지만 사용자들이 필요로 하는 서비스는 한정되어 있지만 대부분의 기업에서는 여러 가지 서비스를 제공하여 다양한 많은 사용자들의 요구를 수용하고자 한다. 그로 인해 초기 메인 웹 페지이에 많은 링크가 연결된 페이지를 제공하게 된다. 이는 초기 웹페이지의 로딩에 있어 큰 용량의 소스가 원인이 되어 다수의 사용자가 짧은 시간에 접속할 경우 서비스 오류의 원인이 되기도 한다. 또한 대부분의 사용자들이 필요로 하는 몇 개의 링크 기능만을 제공하고 니즈가 적은 링크 기능은 비활성화 함으로써 사용자 요구에 좀 더 빠르게 대응할 수 있도록 링크 맵 프로그램을 이용한 웹 시스템을 제안하고 웹 서버의 성능 향상을 연구한다.

Detecting Inner Attackers and Colluded nodes in Wireless Sensor Networks Using Hop-depth algorithm (Hop-depth 알고리즘을 이용한 무선 센서 네트워크상에서의 내부공격자 및 공모노드 검출)

  • Rhee, Kang-Hyeon
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.44 no.1
    • /
    • pp.113-121
    • /
    • 2007
  • Commonly, in the Sensor Network that composed with multiple nodes uses Ad-hoc protocol to communicate each other. Each sensed data packets are collected by base node and processed by Host PC. But the Ad-hoc protocol is too vulnerable to Sinkhole attack, where the intruder attracts surrounding nodes with unfaithful routing information, and then performs selective forwarding or changes the data passing through it. The Sinkhole attack increases overhead over the network and boosts energy consumption speed to decrease network's life time. Since the other attacks can be easily adopted through sinkhole attack, the countermeasure must be considered carefully. In this paper, we proposed the Hop-depth algorithm that detects intruder in Sinkhole attack and colluded nodes. First, the proposed algorithm makes list of suspected nodes and identifies the real intruder in the suspected node list through the Hop-depth count value. And recalculates colluder's path information to find the real intruder. We evaluated the performance of the proposed algorithm using NS2. We compared and analyzed the success ratio of finding real intruder, false positive ratio, false negative ratio, and energy consumption.

The Simulation and Research of Information for Space Craft(Autonomous Spacecraft Health Monitoring/Data Validation Control Systems)

  • Kim, H;Jhonson, R.;Zalewski, D.;Qu, Z.;Durrance, S.T.;Ham, C.
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.2 no.2
    • /
    • pp.81-89
    • /
    • 2001
  • Space systems are operating in a changing and uncertain space environment and are desired to have autonomous capability for long periods of time without frequent telecommunications from the ground station At the same time. requirements for new set of projects/systems calling for ""autonomous"" operations for long unattended periods of time are emerging. Since, by the nature of space systems, it is desired that they perform their mission flawlessly and also it is of extreme importance to have fault-tolerant sensor/actuator sub-systems for the purpose of validating science measurement data for the mission success. Technology innovations attendant on autonomous data validation and health monitoring are articulated for a growing class of autonomous operations of space systems. The greatest need is on focus research effort to the development of a new class of fault-tolerant space systems such as attitude actuators and sensors as well as validation of measurement data from scientific instruments. The characterization for the next step in evolving the existing control processes to an autonomous posture is to embed intelligence into actively control. modify parameters and select sensor/actuator subsystems based on statistical parameters of the measurement errors in real-time. This research focuses on the identification/demonstration of critical technology innovations that will be applied to Autonomous Spacecraft Health Monitoring/Data Validation Control Systems (ASHMDVCS). Systems (ASHMDVCS).

  • PDF

What is School Mathematics? (학교수학이란 무엇인가?)

  • Lee, Seoung Woo
    • Journal of Educational Research in Mathematics
    • /
    • v.25 no.3
    • /
    • pp.381-405
    • /
    • 2015
  • The nature of school mathematics has not been asked from the epistemological perspective. In this paper, I compare two dominant perspectives of school mathematics: ethnomathematics and didactical transposition theory. Then, I show that there exist some examples from Old Babylonian (OB) mathematics, which is considered as the oldest school mathematics by the recent contextualized anthropological research, cannot be explained by above two perspectives. From this, I argue that the nature of school mathematics needs to be understand from new perspective and its meaning needs to be extended to include students' and teachers' products emergent from the process of teaching and learning. From my investigation about OB school mathematics, I assume that there exist an intrinsic function of school mathematics: Linking scholarly Mathematics(M) and everyday mathematics(m). Based on my assumption, I suggest the chain of ESMPR(Educational Setting for Mathematics Practice and Readiness) and ESMCE(Educational Setting For Mathematical Creativity and Errors) as a mechanism of the function of school mathematics.