• Title/Summary/Keyword: 미러 워크

Search Result 13, Processing Time 0.026 seconds

Development of Smart Mirror System Controlled by Voice Based on Raspberry Pi (Raspberry Pi를 이용한 영상 및 음성인식 기반 스마트 미러 개발)

  • Lin, Zhi-Ming;Lee, Yang-weon;Kim, Chulwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.228-230
    • /
    • 2019
  • 일상생활에서 빈번히 사용되는 주변 생활 제품은 기술의 급속한 발전과 더불어 지능화 정도가 가속화 되고 있는 추세에 있다. 일반적으로 LED 조명이나 실내 에어컨을 자동으로 조정하거나 자동청소로봇 등은 이미 일반화된 제품들이다. 그럼에도 불구하고 우리 생활에서 가장 필요한 용품인 거울에 대한 지능적인 제품은 비교적 고가이어서 소비자가 쉽게 접근하기 어려운 생활용품이 되고 있어서 지능화 제품의 보급이 더딘편이다. 따라서 본 논문에서는 Raspberry Pi 3B+ 를 기반으로 하여 음성제어가 가능한 스마트 미러를 설계하고 구현하였다. 이를 위하여 저렴한 raspberry pi의 WiFi를 통해 네트워크에 연결하도록 하여 미러가 시간, 날씨 및 뉴스 정보 기능을 자동으로 업데이트 할 수 있도록 하였고 기상 조건, 사전 시간 또는 음악 재생과 같은 음성 제어가 가능하기 위하도록 Google Asistant 음성 인터페이스를 적용하였다. 본 논문에서 제안한 제품이 실용화될 경우 저가이면서 고기능 사양을 제공하고 있어서 스마트 미러 보급에 많은 기여가 예산된다.

Development of Smart Mirror System based on the Raspberry Pi (Raspberry Pi를 이용한 스마트 미러 개발)

  • Lin, Zhi-Ming;Kim, Chul-Won
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.16 no.2
    • /
    • pp.379-384
    • /
    • 2021
  • With people's continuous research and exploration in the field of artificial intelligence, more relatively mature artificial intelligence technology is applied in people's daily life. Mirrors are the most commonly used daily necessities in life, and it should be applied to artificial intelligence. The research results of this paper show that the smart mirror designed based on the raspberry pi displays weather, temperature, greetings, and has a human-mirror interaction function. The research method of this paper uses the Raspberry pi 3B + as the core controller and Google Assistant as the intelligent control. When connected to the network via Raspberry Pi's own WiFi, the mirror can automatically display and update time, weather and news information features. You can wake up the Google Assistant using keywords, then control the mirror to play music, remind the time, It implements the function of smart mirror voice interaction. Also, all the hardware used in this study is modular assembly. Later, it is convenient for user to assemble by himself later. It is suitable for market promotion at an affordable price.

Performance Improvement of PVM by using Shared Memory and User Level Communication (공유 메모리와 사용자 수준 통신을 이용한 PVM 성능 개선)

  • 윤종원;심재홍;문경덕;최경희;김재훈;정기현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.139-141
    • /
    • 1998
  • 현재 PVM은 네트워크를 통해 워크스테이션을 연동시키는데 이용되는 미들 웨어이다. PVM의 로컬 태스크끼리의 메시지 교환 시에는 좋은 성능을 보이지만, 리모트 호스트사이에서의 메시지 교환에서의 성능은 로컬 태스크만큼 좋지 못하다. 이를 개선하기 위해서, PVM에서 한 워크스테이션내의 데몬 태스크와 일반 태스크, 네트워크 카드가 모두 공유하는 공유메모리와 고속 네트워크 카드인 미러넷 카드를 이용해, 다가올 초고속통신망에서 적용되기 위한 새로운 모델을 제시하고, 기존 모델과 비교한다.

  • PDF

Design of a Mirror for Fragrance Recommendation based on Personal Emotion Analysis (개인의 감성 분석 기반 향 추천 미러 설계)

  • Hyeonji Kim;Yoosoo Oh
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.28 no.4
    • /
    • pp.11-19
    • /
    • 2023
  • The paper proposes a smart mirror system that recommends fragrances based on user emotion analysis. This paper combines natural language processing techniques such as embedding techniques (CounterVectorizer and TF-IDF) and machine learning classification models (DecisionTree, SVM, RandomForest, SGD Classifier) to build a model and compares the results. After the comparison, the paper constructs a personal emotion-based fragrance recommendation mirror model based on the SVM and word embedding pipeline-based emotion classifier model with the highest performance. The proposed system implements a personalized fragrance recommendation mirror based on emotion analysis, providing web services using the Flask web framework. This paper uses the Google Speech Cloud API to recognize users' voices and use speech-to-text (STT) to convert voice-transcribed text data. The proposed system provides users with information about weather, humidity, location, quotes, time, and schedule management.

Implementation of CoMirror System with Video Call and Messaging Function between Smart Mirrors (스마트 미러간 화상 통화와 메시징 기능을 가진 CoMirror 시스템 구현)

  • Hwang, Kitae;Kim, Kyung-Mi;Kim, Yu-Jin;Park, Chae-Won;Yoo, Song-Yeon;Jung, Inhwan;Lee, Jae-Moon
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.22 no.6
    • /
    • pp.121-127
    • /
    • 2022
  • Smart mirror is an IoT device that attaches a display and an embedded computer to the mirror and provides various information to the useer along with the mirror function. This paper went beyond the form of dealing with smart mirrors only stand alone device the provide information to users, and constructed a network in which smart mirrors are connected, and proposed and implemented a CoMirror system that allows users to talk and share information with other smart mirror users. The CoMirror system has a structure in which several CoMirror clients are connected on one CoMirror server. The CoMirror client consists of Raspberry Pi, a mirror film, a touch pad, a display device, an web camera, etc. The server has functions such as face learning and recognition, user management, a relay role for exchanging messages between clients, and setting up for video call. Users can communicate with other CoMirror users via the server, such as text, image, and audio messages, as well as 1:1 video call.

Agent-based Forensic Computing Management for Protection of Digital (디지털 켄텐츠 보호를 위한 에이전트기반 포렌식 컴퓨팅 관리)

  • Hwang, Chul;Hwang, Dae-Joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.856-858
    • /
    • 2001
  • 지적 재산권 보호 중에서 디지털 저작물 보호는 근래에 활발히 연구되고 있으며 법 과학 분야는 지문감식, 치아감정, DNA 등 많은 분야가 있다. 법과학 분야 중 법적용 컴퓨팅(Forensic Computing)에 관한 응용은 새로운 연구 과제이다. 그 중에서도 디지털 저작물에 대하여 증거를 보전 하고자 많은 연구가 진행되고 있지만 디지털 저작물에 관하여 네트워크를 통한 능동적 저작물 보호는 미약하다. 현재의 데이터 추출(Extraction), 발굴(Exploitation), 복구, 암호 해독, 패스워스 풀기(Defeat), 미러 이미징 등의 방법 가지고 해결 못하는 경우와 인터넷 상에서 온라인으로 이루어지는 불법 복제에서 결정적 기여(smoking gun)를 찾아내려고 하는 것이 본 논문에서 해결 하고자 하는 부분이다. 오프라인일 경우도 가능하며 분석된 결과는 변호사/대리인, 법인, 보험회사, 법집행관 등에게 온라인으로 제공한다. 진행 과정은 서버에서 파견시킨, 미션을 부여받은 에이전트가 저작물 불법 복제 상황을 트래킹 한 후, 네트워크를 통하여 정해진 시간별로 서버에 전달하면, 법 조항과 매핑시켜서 분석한 다음 서버의 지식베이스에 저장되어 사용자의 요구에 응하는 능동형 디지털 저작물 보호 관리 시스템이다.

  • PDF

Forensic Computing Model for Contents Protection on d-Commerce (디지털 상거래에서 컨텐츠 보호를 위한 법 적용 컴퓨팅 모델)

  • Hwang, Chul;Hwang, Dae-Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.433-436
    • /
    • 2001
  • 지적 재산권 보호 중에서 디지털 상거래에서 가장 절실한 저작물 보호는 근래에 활발히 연구되고 있으며 법 과학 분야는 지문감식, 치아감정 DNA 등 많은 분야가 있다. 그러나 법과학 분야중 법적용 컴퓨팅(Forensic Computing)에 관한 응용은 아직 부족한 상태이다. 그중에도 디지털 저작물에 대하여 증거를 보전 하고자 많은 연구가 진행 되고 있지만 디지털 저작물에 관하여 네트워크를 통한 능동적 저작물 보호는 미약하다. 현재의 데이터 추출(Extraction), 발굴(Exploitation), 복구, 암호 해독, 패스워스 풀기(Defeat), 미러 이미징등의 방법 가지고 해결 못하는 경우와 인터넷 상에서 온라인으로 이루어지는 불법 복제에서 결정적 기여(smoking gun)를 찾아내려고 하는 것이 본 논문에서 해결 하고자 하는 부분이다. 오프라인일 경우도 가능하며 분석된 결과는 변호사/대리인, 법인, 보험회사, 법집행관등에게 온라인으로 제공한다. 진행 과정은 서버에서 파견시킨, 미션을 부여받은 에이전트가 저작물 불법 복제 상황을 트래킹 한 후, 네트워크를 통하여 정해진 시간별로 서버에 전달하면, 법 조항과 매핑시켜서 분석한 다음 서버의 지식베이스에 저장되어 사용자의 요구에 응하는 능동형 디지털 저작물 보호 관리 시스템이다.

  • PDF

Performance Evaluation of CoMirror System with Video Call and Messaging Function between Smart Mirrors (스마트 미러간 화상 통화와 메시징 기능을 가진 CoMirror 시스템의 성능평가)

  • Kitae Hwang;Kyung-Mi Kim;Yu-Jin Kim;Chae-Won Park;Song-Yeon Yoo;In-Hwan Jung;Jae-Moon Lee
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.23 no.3
    • /
    • pp.51-57
    • /
    • 2023
  • Smart mirror is an IoT device that attaches a display and an embedded computer to the mirror and provides various information to the user along with the mirror function. This paper presents performance evaluation of the CoMirror system as an extension of the previous research in which proposed and implemented the CoMirror system that connects Smart Mirrors using a network. First, the login performance utilizing face recognition was evaluated. As result of the performance evaluation, it was concluded that the 40 face images are most suitable for face learning and only one face image is most suitable for face recognition for login. Second, as a result of evaluating the message transmission time, the average time was 0.5 seconds for text, 0.63 seconds for audio, and 2.9 seconds for images. Third, as a result of measuring a video communication performance, the average setup time for video communication was 1.8 seconds and the average video reception time was 1.9 seconds. Finally, according to the performance evaluation results, we conclude that the CoMirror system has high practicality.

A Study of Security Method against Attack in TCP/IP (TCP/IP 공격에 대한 보안 방법 연구)

  • Park Dea-Woo;Seo Jeong-Man
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.5 s.37
    • /
    • pp.217-226
    • /
    • 2005
  • In today's cyberworld, network performance is affected not only by an increased demand for legitimate content request, but also by an increase in malicious activity. In this Paper, we research that network performance was affected by an increase in malicious Hacker who make DoS Attack, DDoS Attack, SYN Flooding, IP Spoofing, etc. in using TCP/IP. We suggest that Packet filtering in Network Level, Gateway Level, Application Level against to Protect by Hacker's attack. Also, we suggest that content distribution in Web Server approaches to mitigate Hacker's activity using Cache Sever, Mirror Sever, CDN. These suggests are going to use useful Protection methode of Hacker's attack.

  • PDF

Analysis and Design of IP Traceback for Intrusion Response (침입대응을 위한 IP 역추적 시스템 분석 및 설계)

  • 이성현;이원구;이재광
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.412-415
    • /
    • 2004
  • As computers and networks become popular, corporation or country organization composes security network including various kinds information protection system to protect informations and resources from internet and is operating system and network. But current firewall and IDS(Intrusion Detection System) of the network level suffers from many vulnerabilities in internal computing informations and resources. In this paper, we design of ICMP-based Traceback System using a ICMP Traceback Message for efficiently traceback without change structure of routers. ICMP-based Traceback System. Create of ICMP message is managed by “Traceback Agent” mirroring port for router. Victim's systems that are received the message store it and “Traceback Manager” is detect a attack(like a DDoS). Using a information of this message starting a traceback and detecting a source of attacker, so response a attack.

  • PDF