• Title/Summary/Keyword: 접근방식

Search Result 3,654, Processing Time 0.033 seconds

Hands-free Speech Recognition based on Echo Canceller and MAP Estimation (에코제거기와 MAP 추정에 기초한 핸즈프리 음성 인식)

  • Sung-ill Kim;Wee-jae Shin
    • Journal of the Institute of Convergence Signal Processing
    • /
    • v.4 no.3
    • /
    • pp.15-20
    • /
    • 2003
  • For some applications such as teleconference or telecommunication systems using a distant-talking hands-free microphone, the near-end speech signals to be transmitted is disturbed by an ambient noise and by an echo which is due to the coupling between the microphone and the loudspeaker. Furthermore, the environmental noise including channel distortion or additive noise is assumed to affect the original input speech. In the present paper, a new approach using echo canceller and maximum a posteriori(MAP) estimation is introduced to improve the accuracy of hands-free speech recognition. In this approach, it was shown that the proposed system was effective for hands-free speech recognition in ambient noise environment including echo. The experimental results also showed that the combination system between echo canceller and MAP environmental adaptation technique were well adapted to echo and noise environment.

  • PDF

Development of a PBL model and Analysis of its Effect in Engineering Design Instruction (공학설계수업에서의 PBL 모형 개발 및 효과 분석)

  • Kim, Sung-Bong;Hong, Hyo-Jeong
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.11 no.11
    • /
    • pp.4310-4319
    • /
    • 2010
  • In 21th century moving rapidly up to the knowledge and information society, creative problem-solving abilities are preferentially required to engineers. Though there may be various approaches to develop such abilities, PBL instruction method can be an effective alternative to develop such abilities. Recognizing this, one 'JPBL' model was constructed and introduced in this study. The model was developed independently based general existing PBL models and applied to university students to analyze its effectiveness in the aspect of class satisfaction and organizational commitment. Based on results, the meaning and limitation of the model development were discussed.

A Server-Independent Password Authentication Method for Access-Controlled Web Pages Using the SHA-1 Algorithm (SHA-1 방식을 이용한 제한된 웹 페이지에 접근하기 위한 서버 독립적인 패스워드 인정 방안)

  • 하창승;조익성
    • Journal of the Korea Society of Computer and Information
    • /
    • v.6 no.4
    • /
    • pp.146-153
    • /
    • 2001
  • A new password authentication method Is proposed in this paper for the purpose of providing web page authors the convenience in deploying password-protected Web realms at a web server. According to this method. a web realm is mapped to a secret directory at the web server. in which access-controlled web pages are stored. A password is used to construct the name of the secret directory. A javaScript code is embedded in a sign-in web pageoutside the secret directory, which converts the user-entered password into the directory name and forms a complete URL pointing to an access-controlled web page inside the secret directory. Thus, only users knowing the password can compose a valid URL and retrieve the access-controlled web page. Using this method, web page authors can deploy password-protected web realms in a server-independent manner.

  • PDF

A Protection Profile for Access Control Based Database Security System (접근제어형 데이터베이스 보안 시스템의 보호프로파일)

  • Jeon, Woong-Ryul;Jo, Hea-Suk;Kim, Seung-Joo;Won, Dong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.1
    • /
    • pp.109-113
    • /
    • 2007
  • With increasing the mont of processed information over the network, the importance of database system increases rapidly. There are two types of security system for database, access control and data encryption. However, it is hard to evaluate security of database systems using the Common Criteria(CC) as there is no protection profile(PP) for these systems. In this paper, we propose a protection profile for secure database systems which can be used in formal evaluation using the Common Criteria. The proposed protection profile can be used by both developer and consumer to evaluate security of database systems.

Wirelss ATM 에서의 매체 접근 제어

  • 강충구
    • Information and Communications Magazine
    • /
    • v.15 no.2
    • /
    • pp.61-82
    • /
    • 1998
  • 무선 ATM의 MAC 프로토콜은 독립적으로 분산되어 있는 이동 단말기들을 대상으로 ATM이 추구하는 진정한 의미의 통계적 다중화 기능을 무선 매체를 통해 확장하는 역할을 한다. 이와 같은 매체 접근 제어 프로토콜을 통해서만 멀티미디어 서비스 특성에 따라 동적으로 변하는 대역 요구 사항과 지연 시간 및 셀 손실 등의 서비스 품질을 동시에 만족시킬 수 있으며, 이동 단말기들이 채널을 공평하면서도 효율적으로 사용할 수 있는 접속 환경을 제공할 수 있다. 따라서, 이와 관련한 유럽의 ACTS 프로젝트 및 제외국에서의 기술 개발 사례와 ATM Forum WATM-WG에서의 표준화 동향을 분석하여 향후 무선 ATM 구현에 필요한 요소 기술로서의 매체 접근 제어 방식의 설계 및 구현 방안에 대해서 고찰함으로써 향후 연구 방향을 제시하고자 한다.

  • PDF

체계적인 접근방법을 통한 양손공구의 인간공학적 디자인

  • 유재우
    • Proceedings of the ESK Conference
    • /
    • 1997.04a
    • /
    • pp.75-82
    • /
    • 1997
  • 기술의 발달로 인하여 인간이 사용하는 많은 공구들은 전동화되어 사용의 간편함과 아울러 작 업성능의 획기적인 변화를 이루었다. 그러나 이는 반대로 누적외상병이나 VWF(Viberation induced Whiter Finger)와 같은 새로운 문제점과 함께 중량의 증가로 인체에 더 많은 부하를 안겨 주는 부작용도 초래하고 있다. 현대의 많은 수공구들은 그 중량과 반발력을 지탱하기 위하여 대 부분 양손으로 작동하도록 설계되어 있느며, 제품의 성능의 향상에만 그 초점이 맞추어져 왔고 사용자의 안전과 편이성은 상대적으로 무시되어 왔다. 이에 본 연구에서는 이러한 양손공구의 인 간공학적 설계를 위한 체계적인 접근방식을 제시함으로써 산업디자인에 활용됨과 함께 유사한 제 품의 디자인에도 응용될 수 있는 바탕을 마련하고자 한다.

  • PDF

BSP:- 장기적 전산화계획을 위한 접근방법 -

  • Kim, Yong-Jun;Choe, Su-In
    • ETRI Journal
    • /
    • v.4 no.2
    • /
    • pp.76-83
    • /
    • 1982
  • BSP 연구의 결과는 변경 불가능한 것은 아니다. 이는 단지 어느 시점에 있어서의 최상의 결론을 나타 낸 것 뿐이다. BSP 접근방식의 참된가치는, (1) 기업이, system design에 있어서 급진적인 붕괴없이, 우선순위와 방향에 있어서의 미래의 변화에 대응 할 수 있도록 하는 작업에 대한 최초계획을 수립하며 그 환경을 조성하고,(2) 계획의 계속을 위해 정보시스템의 기능을 저의하기 위한 기회를 제공하는 것이다. 미래의 IS(Information system)에 대한 성공은, 조직의 고유한 요구에 입각하여 포괄적이고도 장기적인 계획을 작성 할 수있는 조직의 능력에 기반을 둔다고 할 수 있다.

  • PDF

Memory Page Replacement Policy for Web Server Clusters (웹서버 클러스터를 위한 메모리 페이지 교체 정책)

  • 정지영;김성수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.538-540
    • /
    • 2001
  • 클러스터 시스템의 각 노드에 존재하는 메모리들을 효율적으로 관리하기 위하여 네트워크 메모리의 개념이 등장하였으며 빈번하게 디스크를 접근하는 응용분야에서 속도 향상을 위해 사용될 수 있다. 이는 전통적인 메모리 계층(hierarchy) 구조인 메모리와 디스크 사이에 네트워크 메모리를 추가함으로써 얻어진다. 본 논문에서는 웹 서버 클러스터를 대상으로 문서의 접근 유형에 대한 사전의 정보를 요구하지 않고 실제적으로 구현 가능하며 다양한 웹 문서 접근 확률 분포 값에 대하여 항상 우수한 사용자 응답시간을 가지는 메모리 관리 기법을 제안하고 시뮬레이션을 통해 제안된 방식의 우수성을 검증하였다.

Design and Implementation of Flexible Event Parsing Engine (유연성 있는 이벤트 파싱 엔진의 설계 및 구현)

  • Yun, Tae-Woong;Min, Dug-Ki
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05a
    • /
    • pp.189-192
    • /
    • 2003
  • 분산 시스템의 관리를 위해서 시스템 내의 각 컴포넌트에서 발생되는 많은 이벤트 중에 의미 있는 이벤트를 효과적으로 찾아내는 이벤트 파싱 엔진이 필요하다. 본 논문에서는 유연성 있는 이벤트 파싱 엔진을 제안한다. 특히 이벤트 파싱 엔진의 내부 구현을 위해서 기존의 룰 기반 접근방법을 변형한 새로운 접근방법을 제시한다. 본 엔진에서는 룰의 조건과 액션을 스크립트 객체화한 스크립트 객체 기반 접근방법과 룰에 해당하는 이벤트들을 찾아낼 때 보다 효과적이 검색을 지원하는 이벤트 토큰 기반 방식을 사용한다.

  • PDF

Design and Implementation of the API for Retrieving Process Template in Workflow System (워크플로우 시스템에서 프로세스 템플릿 검색을 위한 API 설계 및 구현)

  • 김행이;이승일;한동수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10b
    • /
    • pp.236-238
    • /
    • 2000
  • 워크플로우 시스템에서 워크플로우 프로세스에 관한 정의 정보는 일반적으로 데이터베이스에 저장되고 워크플로우 엔진은 이 데이터베이스로부터 필요한 정보를 인출하여 사용하게 된다. 엔진이 데이터를 검색하는 방법은 데이터베이스의 구조와 엔진의 구조에 따라서 매우 다양하다. 그 방법 중 하나로 워크플로우 엔진이 프로세스 정의가 저장된 데이터베이스를 직접 접근하여 원하는 정보를 가져올 수도 있으나 엔진과 데이터베이스 사이에 인터페이스를 두고서 간접적으로 접근하는 것은 많은 이점을 제공한다. 본 논문에서는 이러한 접근 방식의 이점 및 그 구현 기법에 관하여 ICU/COWS 라는 분산 워크플로우 시스템을 대상으로 논의한다.

  • PDF