• 제목/요약/키워드: 데이터 활용성

검색결과 8,261건 처리시간 0.035초

국내 IUCN Red List of Ecosystem(생태계 적색목록) 평가를 위한 국제 사례 연구와 전략 제시 (International Case Study and Strategy Proposal for IUCN Red List of Ecosystem(RLE) Assessment in South Korea)

  • 한상학;강성룡
    • 한국습지학회지
    • /
    • 제25권4호
    • /
    • pp.408-416
    • /
    • 2023
  • IUCN 생태계 적색목록은 생물다양성의 감소 위험이 높은 생태계를 평가하고 식별하기 위한 글로벌 표준으로, 효과적인 생태계 관리 및 보전 정책 수립에 필요한 과학적 근거를 제공한다. IUCN 생태계 적색목록은 쿤밍-몬트리올 글로벌 생물다양성 프레임워크 목표 A의 핵심지표(A.1)로 지정하였다. 생태계 적색목록 평가는 특정 생태계 유형을 분포의 감소(기준 A), 제한된 분포(기준 B), 환경 황폐화(기준 C), 생물학적 상호작용의 변화(기준 D), 생태계 붕괴 위험의 정량적 추정(기준 E)으로 생태계 붕괴 징후를 판별한다. IUCN 생태계 적색목록은 2014년부터 110개 이상의 국가에서 평가를 진행하였다. 80% 이상이 육상 및 육상-담수 생태계에서 평가를 진행하였으며, 이중 열대림과 아열대림에 위협 받는 생태계가 집중 분포하고 있다. 평가 기준은 공간적 징후(기준 A 및 B)에서 68.8%로 집중되어 있다. 국내에서 생태계 적색목록을 평가를 적용하기 위한 고려사항은 크게 세가지로 나뉜다. 첫째, 국내 적용가 능한 지구 생태계 유형(GET)을 적립해야 한다. 둘째, 생태계 적색목록 범주·기준 중 공간적 징후 평가에서 국내의 소규모로 이루어진 다양한 생태계 유형에 적용 가능한지를 판단해야 한다. 마지막으로 평가를 위한 활용 가능한 시계열(50년) 데이터 수집을 고려해야 한다. 이러한 고려사항을 바탕으로 국내에 IUCN 생태계 적색목록 평가를 적용하면, 우리나라의 독특한 생태계 유형의 현재 상태를 정확하게 파악할 수 있을 것이며, 이는 세계적인 생태계 보전 및 복원 노력에 기여할 것이다.

태블릿PC 주문서비스 재사용 의도에 영향을 미치는 요인: 그림자노동 관점 (Factors Influencing Reuse Intention of Tablet PC Ordering Services: From the Perspective of Shadow Work)

  • ;;고준
    • 서비스연구
    • /
    • 제13권4호
    • /
    • pp.1-23
    • /
    • 2023
  • 현재 태블릿 PC 가 점점 더 인기를 끌면서 매장 운영에 있어 편리함을 제공하지만, 일부 고객은 불만을 느낄 수 있다. 그림자노동의 관점에서 고객은 태블릿 PC 를 사용하는 것이 추가 작업, 즉 서비스 직원으로부터 업무가 이전되어 고객 스스로 작업을 해야 한다고 느낄 수 있다. 따라서 본 연구는 고객이 태블릿 PC 를 이용할 때 그림자노동에 대한 인식(지각된 사용 어려움 및 지각된 사용 강제성)의 원인과 그림자노동에 대한 인식이 태블릿PC 주문 서비스에 대한 재사용 의도에 어떤 영향을 미칠 수 있는지를 조사하는 것을 목적으로 한다. 또한 고객의 그림자노동에 대한 지각이 디지털 리터러시와 정보 과부하에 영향을 받는지 여부를 조사하며, 태블릿 PC 를 사용할 때 발생하는 혜택이 그림자노동 지각에 미치는 긍정적인 영향을 조사한다. 본 연구는 음식점에서 태블릿 PC 를 이용하여 주문하는 고객을 대상으로 중국의 설문조사 전문 사이트인 "원쥬엔싱" (Wenjuanxing)를 통해 온라인 설문조사를 수행한 후, 총 376 개의 유효한 데이터에 대해 SPSS 24.0 을 활용하여 인구통계학적 특성, 빈도 분석, 신뢰도 분석, 타당성 분석, 상관관계 분석 등을 실시했다. 또한 가설들은 회귀분석을 통해 검증하였다. 376 명 응답자의 실증분석 결과, 디지털 리터러시와 정보 과부하가 그림자노동 인식에 영향을 미치며, 태블릿 PC 주문 서비스 재사용 의도에도 영향을 미친다는 점을 밝혔다. 또한 혜택은 이러한 관계에 대해 유의한 조절 효과를 보였다.

HW 보안 모듈을 활용한 탬퍼링 대응 기술의 검증 및 평가 방안 조사 (Investigation of Verification and Evaluation Methods for Tampering Response Techniques Using HW Security Modules)

  • 이동호;반영훈;임재덕;조해현
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.335-345
    • /
    • 2024
  • 디지털 시대의 발전 속에서 데이터의 안전성은 어느 때보다 중요한 이슈로 주목받고 있다. 특히, 무분별한 해킹 및 무단 접근으로부터 정보를 보호하기 위한 안티탬퍼링 기술은 핵심 대응책으로 주목받고 있다. 본 논문은 TPM(Trusted Platform Module)과 SW(Software) 안티탬퍼링 기술의 발전 추세와 현대 디지털 환경에서 이 기술이 어떻게 적용되는지에 대한 사례를 다룬다. 기존에 존재하는 다양한 보안 가이드 및 지침들을 분석하여, 가이드 및 지침들에 포함된 모호한 부분들을 찾아내었으며, 최신 국/내외의 SW 안티탬퍼링 연구에 대한 동향을 알아본다. 결과적으로 안티탬퍼링 기법을 적용하기 위한 지침은 존재하지만 안티탬퍼링 기법을 평가하기 위한 방안이 존재하지 않는 것을 확인하였다, 따라서 본 논문에서는 기존에 제안된 다양한 SW 안티탬퍼링 기법들을 포함하여 앞으로 제안될 SW 안티탬퍼링 기법들을 평가하기 위한 포괄적이고 체계적인 평가 방안을 제시한다. 본 논문은 포괄적인 평가 방안을 제시하기 위해 최신 연구들이 사용하는 다양한 검증 방안을 이용한다. 본 논문이 제시하는 포괄적이고 체계적인 평가 방안은 각 연구에서 사용된 검증 방안들을 종합하여 3가지(기능, 구현, 성능)로 구분함으로써 SW 안티탬퍼링 기술을 전반적으로 평가할 수 있는 종합적이고 체계적인 상세한 평가 방안에 대해 제시한다.

CNN 기반 스펙트로그램을 이용한 자유발화 음성감정인식 (Spontaneous Speech Emotion Recognition Based On Spectrogram With Convolutional Neural Network)

  • 손귀영;권순일
    • 정보처리학회 논문지
    • /
    • 제13권6호
    • /
    • pp.284-290
    • /
    • 2024
  • 음성감정인식(Speech Emotion Recognition, SER)은 사용자의 목소리에서 나타나는 떨림, 어조, 크기 등의 음성 패턴 분석을 통하여 감정 상태를 판단하는 기술이다. 하지만, 기존의 음성 감정인식 연구는 구현된 시나리오를 이용하여 제한된 환경 내에서 숙련된 연기자를 대상으로 기록된 음성인 구현발화를 중심의 연구로 그 결과 또한 높은 성능을 얻을 수 있지만, 이에 반해 자유발화 감정인식은 일상생활에서 통제되지 않는 환경에서 이루어지기 때문에 기존 구현발화보다 현저히 낮은 성능을 보여주고 있다. 본 논문에서는 일상적 자유발화 음성을 활용하여 감정인식을 진행하고, 그 성능을 향상하고자 한다. 성능평가를 위하여 AI Hub에서 제공되는 한국인 자유발화 대화 음성데이터를 사용하였으며, 딥러닝 학습을 위하여 1차원의 음성신호를 시간-주파수가 포함된 2차원의 스펙트로그램(Spectrogram)로 이미지 변환을 진행하였다. 생성된 이미지는 CNN기반 전이학습 신경망 모델인 VGG (Visual Geometry Group) 로 학습하였고, 그 결과 7개 감정(기쁨, 사랑스러움, 화남, 두려움, 슬픔, 중립, 놀람)에 대해서 성인 83.5%, 청소년 73.0%의 감정인식 성능을 확인하였다. 본 연구를 통하여, 기존의 구현발화기반 감정인식 성능과 비교하면, 낮은 성능이지만, 자유발화 감정표현에 대한 정량화할 수 있는 음성적 특징을 규정하기 어려움에도 불구하고, 일상생활에서 이루어진 대화를 기반으로 감정인식을 진행한 점에서 의의를 두고자 한다.

생체모방로봇 소프트웨어 검증 지원 다중 HILS 기반 로봇 테스트베드 설계 및 구현 (Design and Implementation of Multi-HILS based Robot Testbed to Support Software Validation of Biomimetic Robots)

  • 김한진;김관혁;하범수;김주영;심성준;구지훈;김원태
    • 정보처리학회 논문지
    • /
    • 제13권6호
    • /
    • pp.243-250
    • /
    • 2024
  • 생체모방로봇은 조류나 곤충과 같은 생체의 특성을 모방하여 미래 전장에서 은밀한 감시와 정찰 작업에 큰 역할을 할 것으로 기대된다. 이 로봇들의 효과적인 활용을 위해서는 새의 날갯짓이나 바퀴벌레의 움직임 등을 모방하는 기술이 중요하지만, 이를 지원하는 하드웨어 확보와 소프트웨어 개발 및 검증 과정의 복잡성으로 인해 어려움이 따른다. 본 논문에서는 모델링 및 시뮬레이션(M&S) 기술을 적용한 다중 HILS 기반 생체모방로봇 소프트웨어 검증 테스트베드를 설계하고 구현한 결과를 소개한다. 테스트베드를 사용함으로써 개발자들은 하드웨어 부재 문제를 극복하고, 미래 전장 시나리오를 시뮬레이션하며 소프트웨어 개발과 테스트를 수행할 수 있다. 그러나, 다중 HILS 기반 테스트베드는 테스트 대상 로봇 수의 증가에 따른 장치 간 연동 지연 문제를 경험할 수 있으며, 이는 시뮬레이션 결과의 신뢰도에 크게 영향을 미칠 수 있다. 이를 해결하기 위해, 우리는 우선순위 기반 미들웨어인 data distribution service prority (DDSP)를 추가로 제안한다. DDSP는 기존 DDS 대비 1.95 ms의 평균 지연 감소 효과를 보이며, 테스트베드에서 요구되는 데이터 전송 품질을 보장할 수 있음을 입증하였다.

어텐션 기반 협업형 소스측 분산 서비스 거부 공격 탐지 (Attention Based Collaborative Source-Side DDoS Attack Detection)

  • 김휘수;정송헌;김경백
    • 정보처리학회 논문지
    • /
    • 제13권4호
    • /
    • pp.157-165
    • /
    • 2024
  • 분산 서비스 거부 공격(DDoS Attack, Distributed Denial of Service Attack) 수법의 진화는 탐지 과정에서의 어려움을 가중시켰다. 기존 피해자측 탐지 방식의 한계로 인해 발생하는 문제를 극복하기 위한 솔루션 중 하나가 소스측 탐지 기법이었다. 그러나 네트워크 트래픽의 불규칙성으로 인한 성능 저하 문제가 존재하였다. 이 문제를 해결하기 위해 인공지능을 기반으로 한 여러 노드 간의 협업 네트워크를 활용하여 공격을 탐지하려는 연구가 진행되었다. 기존의 방법들은 특히 높은 버스트(Burstness)와 지터(Jitter)의 비선형적 트래픽 환경에서 한계를 보였다. 이러한 문제점을 극복하기 위해 본 논문에서는 어텐션(Attention) 메커니즘을 도입한 협업형 소스측 DDoS 공격 탐지 기법을 제시한다. 제안하는 방식은 여러 소스에서의 탐지 결과를 집계하여 각 지역에 가중치를 할당하며, 이를 통해 전반적인 공격 및 특정 소수 지역에서의 공격을 효과적으로 탐지할 수 있다. 특히, 비선형적인 트래픽 데이터셋에서 약 6% 수치의 낮은 가양성(False Positive)과 최대 4.3% 수치가 향상된 높은 탐지율을 보이며, 기존 비선형적 트래픽 환경에서 한계를 보였던 방법들에 비해 소수 지역의 공격 탐지 문제에 대한 개선도 확인할 수 있다.

VR 영상 조회수 결정요인 연구 (A Study on Determinants of VR Video Content Popularity)

  • 김수정;곽찬희;이민형;이준영;이희석
    • 경영정보학연구
    • /
    • 제22권2호
    • /
    • pp.25-41
    • /
    • 2020
  • 5G 네트워크 상용화를 앞두고 가상현실(VR) 등 실감형 미디어 산업에 대한 관심이 더욱 높아지고 있다. 하지만 VR 관련 기존 연구는 주로 영상 기술의 활용에만 초점이 맞춰져 있고, 영상의 소비와 인기 요인에 대한 연구는 미흡한 상황이다. 이에 본 연구는 VR 영상의 조회수에 영향을 미치는 요인을 밝혀내어, VR 영상 서비스 운영 및 콘텐츠 제작 측면에서 실무적인 시사점을 제공하고자 한다. 700개 VR 영상 대상으로 조회수에 대한 영향요인을 분석한 결과, 사용자 평가 요인인 좋아요 수 및 어지러워요 수가 가장 큰 영향력을 미치는 것을 확인하였다. 또한 일반 정보 요인인 영상 길이 및 경과일, 내용적 특성 요인인 속편 여부, 각색(One Source Multi Use; OSMU) 여부, 카테고리 등이 순서대로 조회수에 영향을 미쳤다. 반면 VR 영상 등록자의 팔로워 수는 조회수에 영향을 주지 못하였다. 본 연구 결과를 통해 VR 영상의 인기 및 확산을 위해 사용자 평가를 중심으로 영상 추천 및 큐레이션을 제공할 필요성이 있음을 확인하였다.

건설현장 내 객체검출 정확도 향상을 위한 저조도 영상 강화 기법에 관한 연구 (A Study on Low-Light Image Enhancement Technique for Improvement of Object Detection Accuracy in Construction Site)

  • 나종호;공준호;신휴성;윤일동
    • 터널과지하공간
    • /
    • 제34권3호
    • /
    • pp.208-217
    • /
    • 2024
  • AI영상 기반 건설현장 안전관리 모니터링 시스템 개발 및 적용하는 추세에 다양한 환경변화에 따른 위험 객체 탐지 딥러닝 모델 개발에 많은 연구적 관심이 쏟아지고 있다. 여러 환경 변화요인 중 저조도 조건에서 객체 검출 모델의 정확도는 현저히 감소하며, 저조도 환경을 고려한 학습을 수행하더라도 일관적인 객체 탐지 정확도를 확보할 수 없다. 이에 따라 저조도 영상을 강화하는 영상 전처리 기술의 필요성이 대두된다. 따라서, 본 논문은 취득된 건설 현장 영상 데이터를 활용하여 다양한 딥러닝 기반 저조도 영상 강화 모델(GLADNet, KinD, LLFlow, Zero-DCE)을 학습하고, 모델별 저조도 영상 강화 성능을 비교 검증실험을 진행하였다. 저조도 강화된 영상을 시각적으로 검증하였고, 영상품질 평가 지수(PSNR, SSIM, Delta-E)를 도입하여 정량적으로 분석하였다. 실험 결과, GLADNet의 저조도 영상 강화 성능이 정량·정성적 평가에서 우수한 결과를 보여줬으며, 저조도 영상 강화 모델로 적합한 것으로 분석되었다. 향후 딥러닝 기반 객체 검출 모델에 저조도 영상 강화 기법이 전처리 단계로 적용한다면, 저조도 환경에서 일관된 객체 검출 성능을 확보할 것으로 예상된다.

큐싱 공격 탐지를 위한 AutoML 머신러닝 기반 악성 URL 분류 기술 연구 및 서비스 구현 (AutoML Machine Learning-Based for Detecting Qshing Attacks Malicious URL Classification Technology Research and Service Implementation)

  • 김동영;황기성
    • 스마트미디어저널
    • /
    • 제13권6호
    • /
    • pp.9-15
    • /
    • 2024
  • 최근 정부 기관을 사칭한 가짜 QR(Quick Response)코드를 이용하여 개인정보와 금융정보를 탈취하는 QR코드와 스미싱을 결합한 '큐싱(Qshing)' 공격이 증가하는 추세이다. 특히, 이 공격 방식은 사용자가 단지 QR코드를 인식하는 것만으로 스미싱 페이지에 연결되거나 악성 소프트웨어를 다운로드하게 만들어 피해자가 자신이 공격당했는지조차 인지하기 어려운 특징이 있다. 본 논문에서는 머신러닝 알고리즘을 활용해 QR 코드 내 URL의 악성도를 파악하는 분류 기술을 개발하고, 기존의 QR 코드 리더기와 결합하는 방식에 관해 연구를 진행하였다. 이를 위해 QR코드 내 악성 URL 128,587개, 정상 URL 428,102개로부터 프로토콜, 파라미터 등 각종 특징 35개를 추출하여 데이터셋을 구축한 후, AutoML을 이용하여 최적의 알고리즘과 하이퍼파라미터를 도출한 결과, 약 87.37%의 정확도를 보였다. 이후 기존 QR코드 리더기와 학습한 분류 모델의 결합을 설계하여 큐싱 공격에 대응할 수 있는 서비스를 구현하였다. 결론적으로, QR코드 내 악성 URL 분류 모델에 최적화된 알고리즘을 도출하고, 기존 QR코드 리더기에 결합하는 방식이 큐싱 공격의 대응 방안 중 하나임을 확인하였다.

정보보호 직무 수행을 위해 필요한 지식 및 기술: 텍스트 마이닝을 이용한 구인광고와 NCS의 비교 (Information Security Job Skills Requirements: Text-mining to Compare Job Posting and NCS)

  • 전효정;박병조;김태성
    • 경영정보학연구
    • /
    • 제25권3호
    • /
    • pp.179-197
    • /
    • 2023
  • 산업진흥 정책의 하나로 정보보호 인력양성 및 교육이 꾸준히 이루어지고 있지만, 시장에는 여전히 중고급 이상의 숙련인력은 부족하다. 정보보안 공시제도의 시행 및 확대에 따라, 정보보호를 전담할 전문인력의 확보 및 유지의 필요성은 더욱 커지고 있다. 하지만, 지능정보사회로의 진입에 따라 정보기술 업무와 정보보호 업무 간의 구분은 더욱 애매해지고 있어, 정보보호만의 전문성을 키우고 인정받기 위한 수단이 필요하다. 본 논문에서는 업무수행에 필요한 지식 및 기술을 규명하여 정보보호 전문성 확보를 위한 수단으로 활용하는 방안을 제안하고자 하였다. 2014년, 2019년, 2022년 게시된 정보보호 인력 구인광고 데이터를 수집하여, 직무 키워드를 비교한 결과, 구축, 운영, 기술지원, 네트워크, 보안솔루션 등이 주요 키워드임을 확인하였으며, 이는 년도별로 차이가 없었다. 또한, 기업의 실제 수요를 파악하기 위해, 텍스트마이닝 기법을 이용하여 구인광고 내용과 국가직무능력표준 정보보호 분야 지식기술 내용을 비교 분석하였다. 그 결과, 실제 현업에서는 기술개발, 네트워크, 운영체제 등 기술적인 능력을 선호하는 것으로 나타났지만, 직업훈련에서는 법제도, 인증제도 등 관리 능력이 우선시되고 있음을 확인하였다.