• 제목/요약/키워드: 전처리-거부방법

검색결과 9건 처리시간 0.03초

CDMA이동통신환경에서의 음성인식을 위한 왜곡음성신호 거부방법 (Distorted Speech Rejection For Automatic Speech Recognition under CDMA Wireless Communication)

  • 김남수;장준혁
    • 한국음향학회지
    • /
    • 제23권8호
    • /
    • pp.597-601
    • /
    • 2004
  • 본 논문에서는 CDMA이동통신 환경에서의 음성인식을 위한 왜곡음성신호의 전처리-지부방법을 소개한다. 먼저, CDMA이동통신 채널에서의 왜곡된 음성신호를 분석하고 분석된 매커니즘을 바탕으로 채널에 의해 왜곡된 음성신호를 음성의 준주기성을 바탕으로 하여 거부하는 알고리즘을 제안한다. 실험을 통해 제안된 전처리-거부방법이 적은 계산량을 가지고 음성인식에 적용되어 효과적으로 CDMA에 환경에서 채널왜곡된 음성신호를 거부-할 수 있음을 알 수 있었다.

커널 기반 데이터를 이용한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구 (An Efficient Method for Detecting Denial of Service Attacks Using Kernel Based Data)

  • 정만현;조재익;채수영;문종섭
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.71-79
    • /
    • 2009
  • 현재 커널 기반 데이터인 시스템 호출을 이용하는 호스트 기반 침입 탐지 연구가 많이 진행되고 있다. 시스템 호출을 이용한 침입 탐지 연구는 시퀀스 기반과 빈도 기반으로 시스템 호출을 전 처리 하는 방법이 많이 사용되고 있다. 실시간 침입 탐지 시스템에 적용할 때 시스템에서 수집 되는 시스템 호출 데이터의 종류와 수집 데이터가 많아 전처리에 어려움이 많다. 그러나 비교적 시퀀스 기반 방법보다 전처리 시간이 작은 빈도 기반의 주로 방법이 사용 되고 있다. 본 논문에서는 현재에도 시스템 공격 중 비중을 많이 차지하고 있는 서비스 거부 공격을 탐지 하기위해 빈도 기반의 방법에 사용하는 전체 시스템 호출을 주성분 분석(principal component analysis)을 이용하여 주성분이 되는 시스템 호출들을 추출하여 베이지안 네트워크를 구성하고 베이지안 분류기를 통하여 탐지하는 효율적인 방법을 제안한다.

고유얼굴을 이용한 얼굴 인식 시스템: 성능분석 (A Face Recognition System using Eigenfaces : Performance Analysis)

  • 김영래;왕보현
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2005년도 춘계학술대회 학술발표 논문집 제15권 제1호
    • /
    • pp.273-276
    • /
    • 2005
  • 본 논문은 고유얼굴 방법을 이용한 얼굴인식 시스템의 성능을 분석하였다. 제안한 고유얼굴을 이용한 얼굴인식 방법은 훈련집합의 얼굴 이미지 사이의 중요한 변화를 가지고 있는 특징공간으로 투영시키면서 이루어진다. 중요한 특징들은 얼굴집합의 고유벡터(주성분)들이기 때문에 고유얼굴이라 한다. 특징 공간으로의 투영은 고유얼굴의 가중치의 합으로 입력얼굴을 기술할 수 있으며, 입력 얼굴의 인식은 훈련집합의 가중치와 입력 영상의 가중치를 비교하면서 이루어진다. 본 논문에서는 제안된 방법의 검증을 위해서 Harvard 데이터베이스를 이용하였으며, 시스템의 성능 분석을 위하여 조명에 대한 인식성능의 변화, 사용한 고유얼굴의 수에 대한 인식률의 변화, 전처리를 통하여 얻을 수 있는 인식률의 변화, 인식 거부 곡선을 통하여 시스템의 적용 가능성에 대한 실험을 수행하여 분석한다.

  • PDF

고유얼굴을 이용한 얼굴 인식 시스템: 성능분석 (A Face Recognition System using Eigenfaces: Performance Analysis)

  • 김영래;왕보현
    • 한국지능시스템학회논문지
    • /
    • 제15권4호
    • /
    • pp.400-405
    • /
    • 2005
  • 본 논문에서는 고유얼굴을 이용한 얼굴인식 시스템의 성능을 분석한다. 개인의 신분을 확인하는 시스템의 단점을 보완하기 위하여 최근 생체인식 기술이 활발하게 연구되어오고 있으며, 그 중에서도 얼굴인식은 직관적인 이해가 가능하기 때문에 컴퓨터 비전과 패턴인식 분야에서 폭 넓게 연구되고 있다. 고유얼굴을 이용한 얼굴인식 방법은 훈련집합의 얼굴 이미지의 중요한 변화를 효율적으로 표현하는 특징 공간으로 투영시키면서 이루어진다. 여기서 특징 공간에 투영된 얼굴 이미지의 특징을 고유얼굴이라 한다. 개개의 얼굴 이미지는 고유얼굴의 가중함으로 근사화 되므로, 입력 얼굴의 인식은 훈련집합의 가중치와 입력 영상의 가중치를 비교하면서 이루어진다. 본 논문에서는 고유얼굴을 이용한 얼굴인식 방법의 성능을 검증하기 위해서 Harvard 데이터베이스를 이용하였으며, 시스템의 성능 분석을 위하여 조명에 대한 인식성능의 변화, 사용한 고유얼굴의 수에 대한 인식률의 변화, 전처리를 통하여 얻을 수 있는 인식률의 변화, 인식 거부 곡선을 통하여 시스템의 실제 적용 가능성에 대한 실험을 수행하고 결과를 분석한다.

영상정합을 이용한 지문 인증 성능 향상 (Performance Improvement of Fingerprint Verification using Image Matching)

  • 채승훈;반성범;문대성;문기영;정용화
    • 한국멀티미디어학회논문지
    • /
    • 제11권1호
    • /
    • pp.53-60
    • /
    • 2008
  • 특징점 기반 지문 인증은 적은 양의 데이터만을 활용하여 소형화와 속도에서 유리하기 때문에 주로 이용되지만 잘못 추출된 특징점에 의해 지문 인증 오류가 발생된다. 현재 이 문제를 해결하기 위한 많은 방법들이 제안되었다. 하지만 지문입력시 발생하는 잡음등과 같은 외부적 요인과 여러 처리 단계에서 발생하는 내부적 요인 등으로 왜곡 현상을 피하기 어렵기 때문에 전처리 과정의 개선에 의한 오류 감소는 한계를 가지고 있다. 반면에 영상 기반 지문정합은 특징점을 이용하지 않고 영상을 직접 비교하여 특징점에 의한 오류가 발생하지 않는다. 그러나 영상 기반 지문정합은 영상보정이 어려운 단점을 가지고 있다. 본 논문에서는 특징점 기반 지문정합과 영상 기반 지문정합을 함께 수행하여 효과적으로 인증 성능을 향상시키는 방법을 제안한다. 본 논문에서 제안한 알고리즘을 실험한 결과 타인 인증 오류와 본인 거부 오류가 각각 2.7%와 6.5%에서 0.8%와 5.5%로 성능이 향상되었다.

  • PDF

인근 특징 정보를 이용한 임베디드용 지문인식 알고리즘 (Embedded Fingerprint Verification Algorithm Using Various Local Information)

  • 박태근;정선경
    • 한국통신학회논문지
    • /
    • 제30권4C호
    • /
    • pp.215-222
    • /
    • 2005
  • 본 논문에서는 지문의 영상 품질, 특징점의 구조, 융선의 주파수와 방향성 등의 정보들을 이용하여 추출된 특징점들을 기반으로 임베디드 시스템에 적합한 지문인식 알고리즘을 제안하였다. 추출된 특징점들은 전처리 및 후처리 과정을 통해 참 특징점만을 선택함으로 정합과정의 신뢰도를 높였다. 정합과정에서는 지문 획득시 천이, 회전, 눌림 등으로 인한 오차를 고려함으로써 신뢰도를 개선하였으며, 인근 특징점만의 부분 정합을 통하여 전체정합을 위한 참조쌍을 택함으로써 수행시간을 단축하였다. 제안된 지문인식 알고리즘은 Arm920T .프로세서 환경하에서 구현되어 검증되었으며 실시간처리를 위한 다양한 방법이 적용되었다. 지문 등록부터 인식까지 처리시간은 0.541초로 실시간 임베디드 응용분야에 적용 가능함을 보여주었으며 이때 FRR(본인 거부율)과 FAR(타인 승인율)는 각각 0.079과 0.00005로 높은 신뢰도를 갖는다.

분산 서비스거부 공격 탐지를 위한 데이터 마이닝 기법 (Data Mining Approaches for DDoS Attack Detection)

  • 김미희;나현정;채기준;방효찬;나중찬
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권3호
    • /
    • pp.279-290
    • /
    • 2005
  • 최근 분산 서비스거부 공격에 대한 피해사례가 증가하면서 빠른 탐지와 적절한 대응 메커니즘에 대한 필요성이 대두되었다. 그러나 지금까지 제안된 기존 보안 메커니즘은 이러한 공격들에 대해 충분한 대응책을 제공하지 못하고, 일부 공격에만 유효하거나 공격의 일부 변형에도 취약점을 갖고 있다. 그러므로 본 논문에서는 최신의 분산 서비스거부 공격 유형 잘 분류해 낼 수 있고, 기존 공격의 변형이나 새로운 공격에도 탐지 가능하도록 데이타 마이닝 기법을 이용한 탐지 구조를 제안한다. 이 탐지 구조는 이미 발견된 공격을 유형별로 분류할 수 있도록 모델링하는 오용탐지모듈과, 공격의 일반적인 특성을 이용 하여 새로운 유형의 공격을 발견할 수 있도록 모델링하는 이상탐지모듈로 구성되어 있다. 이렇게 오프라인으로 생성된 탐지 모델을 통해 실시간 트래픽 데이타를 이용한 탐지 구조를 갖고 있다. 본 논문에서는 실제 네트워크의 상황을 잘 반영시켜 모델링을 하고 시험하기 위해 실제 네트워크에서 사용중인 액세스 라우터에서 NetFlow 데이타를 수집하여 이용하였다. NetFlow는 많은 전처리 과정 없이 플로우 기반의 통계 정보를 제공하므로 분산 서비스거부 공격 분석에 유용한 정보를 제공한다. 또한 공격 트래픽을 수집하기 위하여 잘 알려진 공격 툴을 이용하여 실제 공격 트래픽에 대한 해당 액세스 라우터에서의 공격 NetFlow 데이타를 수집하였다. 시험 결과, 이러한 트래픽을 이용하여 두가지 데이타 마이닝 기법을 결합한오용탐지모듈의 높은 탐지율을 얻을 수 있었고, 새로운 공격에 대한 이상탐지모듈의 탐지 가능성을 입증할 수 있었다., 10kg/10a 파종에서 바랭이, 명아주, 별꽃, 12kg/10a 파종에서는 명아주, 바랭이, 새포아풀 순위였다. 이상의 시험결과를 볼 때, 제주지역에서의 Creeping bent-grass의 적정 파종량은 10kg/10a으로 판단된다.$\cdot$하순에 조파하는 것이 바람직할 것으로 판단된다.d real time PCR을 이용하여 DBP 유전자를 증폭하는 새로운 방법으로 말라리아를 Semi-quantitative 하게 검출할 수 있음을 보였다.C로 확인 결과 retention time 3.36에 single peak를 나타내 단일 물질임을 확인할 수 있었다. 분리된 활성물질을 GC-MS(m/z)로 분석한 결과 m/z 222에서 base peak로 나타났으며 이 spectrum으로 NIST library 검색을 실시 한 결과, $C_{12}H_{14}O_4$의 diethyl phtalate로 시사되었다. C-NMR과 1H-NMR을 실시한 결과 참비름에서 분리한 물질은 구조식 $C_{12}H_{14}O_6$인 diethyl phtalate로 동정되었다. 특히 노인인구의 비율이 높은 읍면지역 및 섬지역의 음주문화는 주로 식사를 하면서 반주로 마시는 경우가 많아 음주가 일상화 되어 있다고할 수 있다. 따라서 음주로 인한 질병 예방이나 치료를 목적으로 건강식품을 섭취한다는 인식은 하지 않고 있다. 본 연구결과 통영시에 포함되어 있는 읍면 및 섬지역은 노령화가 가속화되고 있으며,도시의 생활권에서 벗어나 의료혜택을 충분히 받지 못하는 열악한 환경에 놓여 있는 실정 이다

Low-rate TCP 공격 탐지를 위한 스케일링 기반 DTW 알고리즘의 성능 분석 (Performance Evaluation of Scaling based Dynamic Time Warping Algorithms for the Detection of Low-rate TCP Attacks)

  • 소원호;심상헌;유경민;김영천
    • 대한전자공학회논문지TC
    • /
    • 제44권3호
    • /
    • pp.33-40
    • /
    • 2007
  • 본 논문에서는 최근 새롭게 발견된 low-rate TCP (LRT) 공격과 이 공격을 감지하기 위한 DTW (Dynamic Time Warping) 알고리즘을 분석하고 공격 검출에 대한 성능 향상을 위한 스케일링 기반 DTW (Scaling based DTW; S-DTW) 알고리즘을 소개한다. Low-rate TCP 공격은 대용량 트래픽을 사용한 기존 서비스 거부 공격과는 다르게 공격 트래픽의 평균 트래픽 양이 적어서 기존 DoS 공격에 대한 감지 방식으로는 검출되지 않는다. 그러나 LRT 공격은 주기적이고 짧은 버스트 트래픽으로 TCP 연결의 최소 재전송 타임아웃 (Retransmission Timeout; RTO)에 대한 취약성을 공격하기 때문에 패턴 매칭으로 공격 감지가 가능하다. 기존 메커니즘에 의한 감지 기법은 공격 패턴의 입력 샘플 템플릿을 기준으로 입력 트래픽이 정상 트래픽인지 또는 공격 트래픽인지를 판별한다. 이 과정에서 입력 트래픽의 특성에 따라서 DTW 알고리즘은 정상 트래픽을 공격 트래픽으로 오판하는 문제점을 갖는다. 따라서 본 논문에서는 이러한 오판을 줄이기 위하여 기존 DTW 알고리즘의 전처리 과정인 자기상관 (auto-correlation) 처리를 분석하여 오판을 규명한다. 또한 스케일링 기반으로 자기상관 처리 결과를 수정하여 공격 트래픽과 정상 트래픽의 특성의 차이를 증가시킴으로써 DTW 알고리즘에 의한 공격 감지 능력을 향상시킨다 마지막으로 다양한 스케일링 방식과 표준편차에 의한 트래픽 분석 방법도 논의된다.

산처리 홍삼과 추출물의 특성 (Characteristics of Acid Pre-treated Red Ginseng and Its Decoction)

  • 김미현;이영철;최상윤;조장원;노정해
    • Journal of Ginseng Research
    • /
    • 제33권4호
    • /
    • pp.343-348
    • /
    • 2009
  • 본 연구에서는 새로운 전처리를 통한 홍삼을 제조하여 홍삼의 향취미의 변화를 살펴보았으며 이로써 맛과 향이 개선 된 홍삼제품을 개발하고자 하였다. Acid(ascorbic acid, citric acid) 감압침투 방법으로 산처리 홍삼을 제조하였으며, 반 건조 산처리 홍삼과 반건조 홍삼의 색, 유리당, ginsenoside 함량, 관능검사를 실시하였다. 홍삼분말 색은 산을 처리하면 밝기 (L)와 황색도 (b)도는 감소하며, 적색도 (a)는 증가하는 것으로 나타났다. Fructose, glucose는 산을 처리하지 않은 홍삼이 가장 높았으나 sucrose, maltose는 citric acid 처리한 홍삼이 높게 나타나는 것을 알 수 있었다. Ginsenoside 함량은 산을 처리한 홍삼에서 $Rg_2+Rh_1$, $Rg_3$의 함량이 증가 되는 것을 알 수 있었다. 산을 처리한 반건조 홍삼과 일반 반건조 홍삼 관능검사에서는 색과 단맛에서만 유의적 차이가 나타났다. 그러나 건조 홍삼 추출물을 관능 검사한 결과 쓴맛과 떫은맛, 신맛, 향취, 색의 강도에서는 유의적 차이가 나타났다. 특히 산 처리한 홍삼 추출물은 쓴맛과 떫은맛이 감소되어 산으로 전 처리한 홍삼은 인삼에 대한 거부감을 줄일 수 있는 제품으로 사용 가능성을 보여 주었다.