• 제목/요약/키워드: 지능의 흔적

검색결과 7건 처리시간 0.018초

학교에서 진화론과 함께 지적설계론도 가르쳐야 하는가 (Do We Have to Teach Intelligent Design along with Evolution in Public Schools?)

  • 송광한
    • 한국융합학회논문지
    • /
    • 제9권8호
    • /
    • pp.185-198
    • /
    • 2018
  • 본 논문은 학교에서 진화론과 함께 지적 설계론도 가르쳐야 한다는 요구가 강해지고 있는 상황에서 그에 대한 판단의 이론적 기초 자료로 활용하기 위한 목적으로 쓰였다. 진화론과 달리 경험적 증거가 거의 없는 지적 설계론이 과학이론이 될 가능성을 검증하기 위해 문헌들을 통해 지능이 무엇인지 밝히고, 그 지능의 흔적이 실제 자연 속에서 발견되고 있는지를 확인해 보았다. 자연에서 지능의 흔적인 '지적 요소'가 경험적으로 발견되면 지적 설계론도 과학이론으로서 인정받게 되어 진화론과 함께 학교 교육의 대상이 될 수 있지만 그렇지 않다면 논쟁할 가치조차 없어지게 된다. 지금까지 지능에 대한 문헌들을 종합한 결과 지능의 정체와 그 흔적을 찾을 수 있었으며, 그 흔적이 사고, 지식, 문명 등 인간으로부터 비롯된 다양한 인위적 산물에서 뿐만 아니라 자연의 모든 현상에서도 발견되고 있음이 확인되었다. 이런 결과를 바탕으로 본 논문은 진화론과 지적 설계론 간의 첨예한 대립과 갈등의 문제를 해결할 방법과 함께 진화론과 지적 설계론이 학교교육의 현장에서 어떻게 다루어져야 되는지에 대한 논의를 제공하고 있다.

증명서의 온라인 발급을 위한 텍스트 임베딩기법에 관한 연구 (A study of text embedding technique for issuing digital Certificate)

  • 최기철;최종욱
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2000년도 추계정기학술대회:지능형기술과 CRM
    • /
    • pp.267-275
    • /
    • 2000
  • 최근 전자상거래가 활성화되면서, 거래 인증서와 같은 온라인 증명서가 광범위하게 사용되고 있다. 그리고 증명서의 위/변조기술이 발전함에 따라서 온라인 거래에 사용되는 증명서의 인증과 위조/변조를 방지하는 기술이 필요하게 되었다. 본 연구는 증명서의 인증에 필요한 기술로서, 메시지 인증함수가 가지는 성질을 포함하고 있다. 본 연구에서 개발한 알고리즘은 증명서에 포함된 텍스트문서가 위조/변조되었을 경우 그 변동 상황을 알아내며, 부정적으로 위조/변조된 부분을 검출하며, 변동상황 검출과 함께 원 증명서의 문서를 복원할 수 있는 기술이다. 만일 이 증명서에 대하여 변동이 진행된 흔적이 발견될 경우, 증명서를 인증하지 않으며, 삽입한 텍스트 데이터를 추출하고 변동을 확인하는 것과 함께 필요한 정보를 복원한다. 본 논문의 시험결과에 근거하면 256$\times$256BMP file Format 이미지에 3만2천자 정도의 텍스트문서를 삽입할 수 있었다.

  • PDF

시나리오 기반의 데이터 마이닝 도구 XM-TDDl/Miner 설계 및 구현 (A Design and Implementation of the Scenario-based Data Mining Tool named XM-T7D1/Miner)

  • 이창호;이남근;이승희;이병엽;김주용
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2000년도 추계정기학술대회:지능형기술과 CRM
    • /
    • pp.307-314
    • /
    • 2000
  • 정보기술이 발달하면서 자료의 흔적들이 체계화된 데이터베이스에 저장이 되고, 더불어 데이터베이스의 규모는 점점 커지고 있다. 데이터 마이닝은 이런 방대한 자료의 분석을 통해, 그 속에 숨어있는 의미를 찾는 과점이라고 될 수 있다. 본 논문에서는 대우정보시스템(주)서 개발된 사용자지향 데이터 마이닝 도구인 XM-Tool/Miner의 개발을 대상으로 하고 있다. 개발된 XM-Tool/Miner은 문제 중심적 마이닝 도구를 목표로 하였으며, 대표적인 마이닝 알고리즘을 적용하였고, 또한 사용의 편이성에 초점을 맞추었다. 더 나아가 데이터 마이닝 기법뿐만 아니라 데이터의 샘플링과 성능향상을 통하여 방대한 데이터로부터 다양한 지식탐사가 가능해지고, 발견된 규칙 또는 지식의 유용성 측정을 통하여 업무 분야의 특성에 따라 효과적으로 반영되며 의사 결정 및 CRM마케팅, 동향분석 및 예측 등에 유용한 정보를 추출하는 도구로 사용할 수 있을 것이다.

  • PDF

최근접 이웃 방법에 기반한 비정상 프로세스의 검출 (Suspicious Process Detection Based on Nearest Neighbors)

  • 정동호;송상철;김상욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.392-393
    • /
    • 2023
  • 매년 급증하는 악성코드(malware)로 인해 기업, 공공기관 등 다수의 PC가 있는 대상까지 피해 사례가 늘고 있다. 악성코드로 인한 침해사고 흔적에서 비정상적인 동작을 한 프로세스를 찾는 기술은 해당 PC의 침해 여부 판단, 사후 대응 등 사이버 보안에 기여할 수 있을 것이다. 본 연구에서는 최근접 이웃 방법을 활용하여 시스템 메모리 데이터에서 비정상 프로세스를 검출하는 방안을 제시한다. 또한 실험을 통해 제안 방법이 정확도 및 여러 지표에서 우수한 성능을 달성함을 보였다.

중소기업 정보시스템의 공격예방 및 탐지를 위한 대응 : 서베이 (Countermeasure for Prevention and Detection against Attacks to SMB Information System - A Survey)

  • 문형진;황윤철;김호엽
    • 중소기업융합학회논문지
    • /
    • 제5권2호
    • /
    • pp.1-6
    • /
    • 2015
  • 중소기업은 정보시스템의 안전성을 확보하기 위한 조치들이 대기업에 비해 미흡하다. 이런 상황에서 공격자의 공격으로부터 정보유출시 회사이미지, 법적 피해보상 등 어려움을 가지게 된다. 정보시스템을 악성코드을 이용한 정보 유출이나 APT 공격 등 해킹 기법을 알아본다. 특히, APT 공격은 '지능적 지속 위협(Advanced Persistent Threats, 이하 APT)' 공격으로 공격 대상에게 몰래 접근한 뒤 일정 기간 잠복기를 가지고 있다가 공격 대상과 관련한 모든 정보를 오랜 시간 동안 살펴보고, 은밀히 활동하면서 흔적을 남기지 않고 공격 대상의 보안 서비스를 무력화시킨 상태에서 정보를 유출한다. 공격의 흔적이 남지 않도록 로그 등 자신의 흔적을 삭제하면서 공겨하기 때문에 공격 사실을 시간이 지난 후에 인지하므로 그 피해가 크다. 본 논문에서는 공격 방법이나 과정을 알아보고, 공격에 대한 대응방안을 모색한다.

  • PDF

초음파 영상에서 복횡근 근육 추출 (Extraction of Transverse Abdominis Muscle form Ultrasonographic Images)

  • 김광백
    • 한국지능시스템학회논문지
    • /
    • 제22권3호
    • /
    • pp.341-346
    • /
    • 2012
  • 초음파 영상 진단이 보편화되지 않은 재활 분야의 경우 초음파 영상에서 얻어지는 결과들이 전문의의 숙달 정도에 따라 주관적인 경향을 띄게 된다. 정확한 진단을 위해서는 객관적인 영상 분석이 필요하며, 정확한 자료 도출을 위한 자동화가 필요한 실정이다. 기존의 근골격계 검사에 사용되는 초음파 영상 분석의 자동화를 위해 제시된 방법은 영상에 존재하는 근막의 형태가 희미할 경우에는 정확한 근육 영역이 확보되지 않는 단점이 있다. 따라서 본 논문에서는 초음파 영상 분석을 통한 객관적인 자료 도출을 위해 복부 초음파 영상에 존재하는 근육 영역 추출의 정확성을 높일 수 있는 방법을 제안한다. 근육 영역의 추출 과정은 초기 초음파 영상의 불필요한 잡음을 제거하고, Ends-in Search 알고리즘을 적용하여 근막과 근육 영역의 명암대비를 강조한다. 전처리를 통하여 근육과 근막 영역을 강조한 초음파 영상에 Up_Down 탐색 기법을 적용하여 초기 근육 영역을 추출하고, 기존의 방법에서 근막 영역이 희미하여 정확하게 도출되지 않았던 근육 영역을 추출하기 위해 초기 추출된 근막의 형태 정보와 방향 정보를 기반으로 하는 마스크를 이용하여 희미한 근막을 추적한다. 마스크가 이동한 흔적을 이용하여 근막의 형태를 강조하고, 최종적으로 근육 영역을 추출한다. 제안된 방법을 재활 분야에서 실제 사용되는 Convex 형태의 초음파 영상을 대상으로 실험한 결과, 기존의 근육 추출 방식보다 근육 정보를 정확하게 분석할 수 있고 근육 추출에 효과적인 것을 확인할 수 있었다.

이미지 조작 탐지를 위한 포렌식 방법론 (A Forensic Methodology for Detecting Image Manipulations)

  • 이지원;전승제;박윤지;정재현;정두원
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.671-685
    • /
    • 2023
  • 인공지능이 이미지 편집 기술에 적용되어 조작 흔적이 거의 없는 고품질 이미지를 생성할 수 있게 되었다. 그러나 이러한 기술들은 거짓 정보 유포, 증거 인멸, 사실 부인 등의 범죄 행위에 악용될 수 있기 때문에 이에 대응하기 위한 방안이 필요하다. 본 연구에서는 이미지 조작을 탐지하기 위해 이미지 파일 분석과 모바일 포렌식 아티팩트 분석을 수행한다. 이미지 파일 분석은 조작된 이미지의 메타데이터를 파싱하여 Reference DB와 비교분석을 통해 조작여부를 탐지하는 방법이다. Reference DB는 이미지의 메타데이터에 남는 조작 관련 아티팩트를 수집하는 데이터베이스로서, 이미지 조작을 탐지하는 기준이 된다. 모바일 포렌식 아티팩트 분석은 이미지 편집 도구와관련된 패키지를 추출하고 분석하여 이미지 조작을 탐지하도록 한다. 본 연구에서 제안하는 방법론은 기존의 그래픽적 특징기반 분석의 한계를 보완하고, 이미지 처리 기법과 조합하여 오탐을 줄일 수 있도록 한다. 연구 결과는 이러한 방법론이 디지털 포렌식 조사 및 분석에 유의미하게 활용될 수 있음을 보여준다. 또한, 조작된 이미지 데이터셋과 함께 이미지 메타데이터 파싱 코드와 Reference DB를 제공하여 관련 연구에 기여하고자 한다.