• Title/Summary/Keyword: 존재방식

검색결과 2,706건 처리시간 0.029초

거리 히스토그램을 이용한 특성 추출 기법 (Feature Selection by Using Distance Histogram)

  • 최기석;전성진;양명석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.713-715
    • /
    • 2003
  • 특성 추출은dimensionality reduction technique로서 잡음을 제거하기 위해 사용되는 중요한 전처리 방식이다. 이러한 과정을 통해 데이터의 크기를 줄일 수 있으며 학습의 정확성 및 이해도를 높일 수 있다. Classification에 사용되는 다양한 특성 추출방식들이 존재하는 반면에 클러스터링에 적용될 수 있는 방식들은 양적으로도 많이 부족하며 존재하는 방식들도 대부분 사용되는 클러스터링 알고리즘 자체에 의존적인 실세계 어플리케이션에는 적용하기 부적합한 Wrapper 방식을 도입하고 있다. 본 논문에서는 클러스터링 알고리즘으로부터 독립적인 필터 솔루션(filter solution)을 제안하였다. 이 방식은 클러스터를 가진 데이터와 가지지 않고 있는 데이터 사이의 point-to-point 거리 히스토그램의 차이에 기반하고 있다.

  • PDF

망 분리 솔루션에 대한 보안 취약성 분석 (Analysis of Security Vulnerability in Separate Network Solution)

  • 이성록;고웅;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.890-893
    • /
    • 2011
  • 기업 내 주요 정보를 보호하기 위한 방안으로 다양한 솔루션이 제시되었으나 내부 자료의 유출을 막는데 한계가 존재하였다. 기업들은 이런 문제점을 해결하기 위한 대안으로 업무망과 인터넷망을 분리하여 사용하는 망 분리 솔루션을 도입하고 있다. 망 분리 솔루션은 PC 기반의 방식과 전환 장치기반, SBC 기반, PC 가상화 기반 방식으로 구분할 수 있다. 이러한 망 분리 솔루션은 망을 분리하는 방식에 따라 취약성이 존재할 수 있다. 따라서 본 논문에서는 망 분리 솔루션의 각 방식에 대하여 분석하고 망 분리 솔루션에 존재할 수 있는 취약성을 도출하고자 한다.

클라우드 환경에서 데이터 접근 사용자의 프라이버시 보호를 위한 익명 CP-ABE 기법에 관한 연구 (A Study on Anonymous CP-ABE Scheme for Privacy Protection of Data Access Users in Cloud Environments)

  • 황용운;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.186-187
    • /
    • 2019
  • 최근 클라우드에서 발생하는 보안위협을 해결하기 위한 다양한 보안 기술 중 속성기반 암호인 CP-ABE 방식의 접근제어 기법을 사용하여 사용자간의 데이터를 안전하게 공유한다. 현재까지 다양한 CP-ABE방식의 접근제어 기법이 연구되었지만, 이 중 보안위협에 취약한 방식들이 존재한다. 특히 제 3자는 암호문에 지정된 접근구조를 통해 데이터에 접근하려는 사용자의 속성을 유추할 수 있고, 이로 인해 사용자의 프라이버시를 침해할 수 있다. 이에 사용자의 프라이버시를 보호할 수 있는 익명 CP-ABE 방식이 연구되고 있다. 하지만 기존에 연구된 익명 CP-ABE 방식 중 제대로 익명화가 적용되지 않은 방식과, 효율성이 부족한 방식들이 존재한다. 이에 복호화하는 사용자의 연산량은 증가된 암호문의 속성의 개수에 비례하기 때문에 비효율적이다. 본 논문에서는 데이터에 접근하는 사용자의 프라이버시를 보호하고, 사용자의 연산량의 효율을 높일 수 있는 익명 CP-ABE 방식을 제안한다.

연속적인 제스처와 언어 모델을 이용한 한글 입력 인터페이스 (A Hangul Input Interface Using Continuous Gestures and Language Models)

  • 김동호;권영희;김진형
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (B)
    • /
    • pp.586-588
    • /
    • 2005
  • 휴대 전화와 PDA의 급속한 보급과 더불어, 휴대용 장치에서의 간단한 텍스트 입력 방식 연구의 중요성도 나날이 증대되고 있다. 현재 다양한 방식의 입력 방법들이 존재하나, 한글의 특성을 반영하지 않아 한글 입력에 적용하기 어려운 단점들이 존재한다. 본 연구에서는 2차원 평면상의 연속적인 제스처와 언어 모델을 이용하고, 한글의 특성을 고려한 새로운 한글 입력 방식을 제안한다.

  • PDF

책의 존재와 사물의 존재(2)-책의 능산적 존재방식에 대하여

  • 김상환
    • 출판저널
    • /
    • 통권144호
    • /
    • pp.14-16
    • /
    • 1994
  • 인간은 문명의 지층 속에서 태어난 벌레이며, 책은 문명의 난로이자 화덕이다. 그런 의미에서 책의 발견은 제2의 창조이다. 신은 사물을 날것으로 만들었지만, 인간은 책을 통하여 세계를 뜨뜻하게 익혀진 것으로 만들었다. 너무 뜨거워진 결과가 환경오염이다. 그 잉여온도를 냉각시키는 활동 역시 책을 통해 이루어진다.

  • PDF

분산 무선통신망에서 CSMA 성능 개선에 관한 연구 (A Study on the performance improvement of CSMA in the distributed wireless communication network)

  • 조병록;최병진;박병철
    • 한국통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.605-613
    • /
    • 1994
  • 본 논문에서는 CSMA 다중 access 방식으로 분산 무선 통신망을 구현할 때 다중 access 방식의 성능을 비교하였다. 또한 숨겨진 노드가 존재하거나 전자파 장애로 인한 CSMA방식의 성능 저하의 원인을 개설 할 수 있는 프로토콜을 제안하여 성능을 개선하였다. 숨겨진 노드가 존재하는 상황에서 CSMA의 방식을 개선하기 위해 중앙 집중식망에서 ISMA(Idle Signal Multiple Access), BTMA(Busy Tone Multiple Access), BCMA(Busy Channel Multiple Access)등 과 같은 채널 access 방식을 사용하였다. 본 논문에서는 중앙 집중식이 아닌 분산이면서 독립적인 노드로 통신하는 환경에서 숨겨진 노드가 존재하거나 전자파 방애로 인한 노드들이 있는 경우 성능 개선을 위해 프로토콜을 제안하였다. 새로운 프로토콜을 이용하여 컴퓨터 모의실험(simulation)을 함으로써 처리율(throughput)과 전송성공 확률이 실질적으로 개선됨을 확인하였다. 모의실험은 OPNET simulator를 사용하였다.

  • PDF

DMT 기반의 xDSL 모뎀의 비동기식 샘플링 방식 (Non-synchronized Sampling Techniques for DMT-based xDSL Modems)

  • 이미현;김재권;백종호;유영환;조진웅;조용수
    • 한국통신학회논문지
    • /
    • 제25권12B호
    • /
    • pp.2141-2153
    • /
    • 2000
  • 본 논문에서는 DMT 기반의 xDSL 시스템의 수신단에서 발생하는 샘플링 위상 옵셋과 샘플링 주파수 옵셋에 의한 타이밍 오류를 분석한 후, 디지털 수신기에서 이를 보상하기 위한 비동기식 샘플링(full digital PLL) 방식을 제안한다. 기존의 논문에서는 DMT 방식의 xDSL 시스템에서 샘플링 위상 옵셋을 delay-rotor 특성을 이용한 주파수영역 위상 회전기로 보상하는 비동기식 샘플링 방식을 제안한 바 있다. 그러나 수신단에서 샘플링 시 존재하는 타이밍 오류로 인해 저역통과 필터링된 수신신호는 더 이상 delay-rotor 특성이 성립하지 않아 성능이 크게 저하된다. 본 논문에서는 샘플링 위상 옵셋을 완벽하게 보상할 수 있는 데이터 구간의 환형 컨벌루션화(circular convolution) 방식을 제안한다. 또한 샘플링 위상 옵셋과 샘플링 주파수 옵셋이 동시에 존재하는 경우 이를 보상할 수 있는 개선된 시간/주파수 혼성영역 보상방식을 제안한다. 또한 추가의 오버헤드를 사용하지 않고 샘플링 위상 옵셋과 샘플링 주파수 옵셋을 보상할 수 있는 시간영역 보상방식을 제안한다. 마지막으로 DMT 방식의 ADSL 시스템에 본 논문에서 제안된 비동기식 샘플링 방식들을 적용하여 모의실험을 통해 성능을 분석하고 기존의 방식과 비교하여 성능의 우수성을 확인한다.

  • PDF

무언인형의 연행양상과 존재의미 (Performance Aspects and Meaning of Existence of the Silent Puppets)

  • 허용호
    • 공연문화연구
    • /
    • 제18호
    • /
    • pp.137-169
    • /
    • 2009
  • 본 연구에서 필자는 전통인형연행에 등장하는 무언인형에 주목했다. 무언인형을 실마리로 해서 마임의 '몸을 통한 표현'에 연결될 수 있는 인형의 움직임은 물론이고, 무언의 영역을 넘어서려는 여러 방식을 함께 주목했다. 무언인형의 연행방식 고찰과 역사적 전개양상 고찰을 통해서, 필자는 두 가지 사항을 확인했다. 첫 번째 사항은 그 연행양상의 다양성을 통해 무언이라는 한계 혹은 영역을 넘어서고 있다는 점이다. 두 번째 사항은 역사의 초기 단계에서부터 지금까지 무언인형은 줄곧 존재해왔으며, 나름의 유형별 전개 양상도 보이고 있다는 점이다. 이 두 가지 사항을 종합해 보면, 무언인형은 그 탄생 이래 지속적으로 나름의 전개과정을 거치면서 그 존재이유를 확보하고 있었다고 말할 수 있다. 적어도 삼국시대부터 지금까지 무언인형이 여전히 존재하고 있다는 것은 그것이 나름의 의도를 가지고 있었기 때문이다. 그것은 무언인형은 일상에서 벗어나려는 일탈적 욕망과, 상상 혹은 관념을 통한 초월적 자유로움을 추구하는 욕망을 표출하고자 한 것으로 정리할 수 있다. 이것이 곧 무언인형의 존재이유인 것이다. 그런데 이러한 무언인형의 존재이유는 마임의 완성에 꼭 필요한 존재로 중시되는 관객의 역할, 구체적으로 관객의 욕망과 상상력을 발흥시킬 필요성 강조와 긴밀하게 연관된다는 점에서 흥미롭다. 결국 무언인형은 그 연행양상이나 역사적 전개양상을 통해서 무언을 넘어서려는 다양한 시도를 하고, 이를 통하여 '일상의 의사소통과는 다른 비일상적 의사소통 방식'을 부단히 모색하고 있었음을 말하고 있다. 또한 그 연행방식과 의미화양상을 통하여 '관객의 상상력을 극대화하기 위한 모색', '관객의 능동화를 위한 상상력 자극과 마음 속의 연행을 위한 여러 모색'을 수행해 왔음을 말하고 있다. 필자는 이것이 한국에서의 마임 활동의 활성화를 위해 무언인형이 건네는 말이라 생각한다.

펄스형 Jamming 신호가 존재하는 주파수 도약 대역확산 통신환경에서 쇄상부호 시스템의 적응 복호화 방식 (Adaptive Decoding Scheme of Concatenated Codes for Frequency-Hopped Spread-Spectrum Communications with a Pulse-Burst Jamming)

  • 김정곤;김성대;김형명
    • 한국통신학회논문지
    • /
    • 제19권7호
    • /
    • pp.1234-1243
    • /
    • 1994
  • 본 논문에서는 pulse burst jammer가 존재하는 주파수 도약 대역확산 통신 환경하에서 쇄상부호 시스템의 적응 복호화 방식을 제안하고, 그것의 성능을 분석하였다. 쇄상부호 시스템의 내부부호로는 이진 BCH 부호를 사용하였고, 외부부호로는 널리 알려진 리드 솔로몬(Reed-Solomon) 부호를 사용하였다. 본 논문에서 고려된 복호화 방식은 통식채널을 통과할 때 발생하는 일반적인 잡음에 의한 비트오류 뿐만 아니라, Jammer에 대한 side information을 이용하여 발생되는 erasure까지 동시에 정정할 수 있는 복호화 기법을 사용하였으며, 특히 제안된 적응 복호화 방식에서는 가해지는 jamming 신호의 크기에 따라 적응적으로 복호화 방식을 변화시킴으로써 jamming 신호의 변화에 효과적으로 대처할 수 있도록 하였다. 복호화 방식의 성능 평가를 위해 전체 블록 오류 확률이 사용되었으며, 컴퓨터 계산 결과, 제안된 적응 복호화 방식의 성능이 기존의 복호화 방식보다 훨씬 우수함을 볼 수 있다.

  • PDF