• Title/Summary/Keyword: 추측(推測)

Search Result 1,723, Processing Time 0.024 seconds

A perceptual study on the correlation between the meaning of Korean polysemic ending and its boundary tone (동형다의 종결어미의 의미와 경계성조의 상관성에 대한 지각연구)

  • Youngsook Yune
    • Phonetics and Speech Sciences
    • /
    • v.14 no.4
    • /
    • pp.1-10
    • /
    • 2022
  • The Korean polysemic ending '-(eu)lgeol' can has two different meanings, 'guess' and 'regret'. These are expressed by different boundary-tone types: a rising tone for guess, a falling one for regret. Therefore the sentence-final boundary-tone type is the most salient prosodic feature. However, besides tone type, the pitch difference between the final and penultimate syllables of '-(eu)lgeol' can also affect semantic discrimination. To investigate this aspect, we conducted a perception test using two sentences that were morphologically and syntactically identical. These two sentences were spoken using different boundary-tone types by a Korean native speaker. From these two sentences, the experimental stimuli were generated by artificially raising or lowering the pitch of the boundary syllable by 1Qt while fixing the pitch of the penultimate syllable and boundary-tone type. Thirty Korean native speakers participated in three levels of perceptual test, in which they were asked to mark whether the experimental sentences they listened to were perceived as guess or regret. The results revealed that regardless of boundary-tone types, the larger the pitch difference between the final and penultimate syllable in the positive direction, the more likely it is perceived as guess, and the smaller the pitch difference in the negative direction, the more likely it is perceived as regret.

Real Time Indoor Localization Using Geomagnetic Fingerprinting and Pedestrian Dead Reckoning (지구 자기장 기반 지문인식 및 추측 항법을 결합한 실시간 실내 위치정보 서비스)

  • Jang, HoJun;Choi, Lynn
    • KIISE Transactions on Computing Practices
    • /
    • v.23 no.4
    • /
    • pp.210-216
    • /
    • 2017
  • In the paper we propose and implement a new indoor localization system where the techniques of magnetic field based fingerprinting and pedestrian dead reckoning are combined. First, we determine a target's location by comparing acquired magnetic field values with a magnetic field map containing pre-collected field values at different locations and choosing the location having the closest value. As the target moves, we use pedestrian dead reckoning to estimate the expected moving path, reducing the maximum positioning error of the initial location. The system eliminates the problem of localization error accumulation in pedestrian dead reckoning with the help of the fingerprinting and does not require Wi-Fi AP infrastructure, enabling cost-effective localization solution.

저가형 관성 센서를 이용한 실내 보행자 위치 추정 알고리즘

  • Park, Chan-Guk;Park, So-Yeong
    • Information and Communications Magazine
    • /
    • v.34 no.4
    • /
    • pp.17-24
    • /
    • 2017
  • 본고에서는 저가형 관성 센서를 이용하여 실내 항법을 수행하는 여러 방법들에 대해 알아본다. 저가형 관성 센서를 이용한 추측 항법은 휴대성이 뛰어나고 외부의 인프라 없이 구현이 가능하고 가격이 저렴하다는 장점이 있지만, 오차가 빠르게 누적된다는 단점이 있다. 이를 해결하기 위해 사용자의 보행 특성을 이용한 보행자 추측 항법이 제안되었다. 본고에서는 보행자 추측 항법의 두 분류 기법인 걸음-이동방향 결합 기법과 관성 항법-영속도 보정 결합 기법의 원리와 각 기법들의 기술 동향에 대해 다루고자 한다.

Authenticated Key Exchange Protocol against Off-line Password Guessing Attack (오프라인 패스워드 추측 공격에 강한 키 교환 프로토콜)

  • 김우헌;김현성;이성운;유기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.445-447
    • /
    • 2002
  • Lin 등이 제안한 키 교환 프로토콜 및 SAKA 변형 키 교환 프로토콜은 오프라인 패스워드 추측 공격에 대응하지 못했다. 본 논문에서는 기존의 SAKA 변형 키 교환 프로토콜의 취약점을 해결하기 위한 새로운 키 교환 프로토콜을 제안한다. 제안한 프로토콜은 키 검증단계에서 일방향 해쉬 함수를 이용함으로서 기존 프로토콜의 문제점들을 해결하였다. 본 논문에서 제안한 프로토콜은 키 교환 프로토콜에서 요구되는 재전송 공격과 오프라인 패스워드 추측 공격에 강한 특징을 갖고 완전한 전방향 보안(perfect forward secrecy)을 제공한다.

  • PDF

Mathematical Conjectures and Discoveries in the Diffy Activity (디피 활동에서의 수학적 추측과 발견)

  • Kang, Moon-Hong
    • School Mathematics
    • /
    • v.7 no.4
    • /
    • pp.319-336
    • /
    • 2005
  • This study is to find the properties of Diffy activity and to investigate the problems and conjectures which could be posed in the Diffy activity. The Diffy is a simple subtracting activity. But, 1 think it is a field where the mathematical thinking can take place. I proposed some problems and conjectures which can be posed. I solved the problems using excel and the software I developed and proposed the related data. I think such problems and the data will be the good materials for elementary students and gifted to think mathematically with.

  • PDF

Deep Learning Framework for 5D Light Field Synthesis from Single Video (단안 비디오로부터의 5D 라이트필드 비디오 합성 프레임워크)

  • Bae, Kyuho;Ivan, Andre;Park, In Kyu
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2019.06a
    • /
    • pp.150-152
    • /
    • 2019
  • 본 논문에서는 기존의 연구를 극복하여 단일 영상이 아닌 단안 비디오로부터 5D 라이트필드 영상을 합성하는 딥러닝 프레임워크를 제안한다. 현재 일반적으로 사용 가능한 Lytro Illum 카메라 등은 초당 3프레임의 비디오만을 취득할 수 있기 때문에 학습용 데이터로 사용하기에 어려움이 있다. 이러한 문제점을 해결하기 위해 본 논문에서는 가상 환경 데이터를 구성하며 이를 위해 UnrealCV를 활용하여 사실적 그래픽 렌더링에 의한 데이터를 취득하고 이를 학습에 사용한다. 제안하는 딥러닝 프레임워크는 두 개의 입력 단안 비디오에서 $5{\times}5$의 각 SAI(sub-aperture image)를 갖는 라이트필드 비디오를 합성한다. 제안하는 네트워크는 luminance 영상으로 변환된 입력 영상으로부터 appearance flow를 추측하는 플로우 추측 네트워크(flow estimation network), appearance flow로부터 얻어진 두 개의 라이트필드 비디오 프레임 간의 optical flow를 추측하는 광학 플로우 추측 네트워크(optical flow estimation network)로 구성되어있다.

  • PDF

Secure Password Authenticated Key Exchange Protocol for Imbalanced Wireless Networks (비대칭 무선랜 환경을 위한 안전한 패스워드 인증 키 교환 프로토콜)

  • Yang, Hyung-Kyu
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.2
    • /
    • pp.173-181
    • /
    • 2011
  • User authentication and key exchange protocols are the most important cryptographic applications. For user authentication, most protocols are based on the users' secret passwords. However, protocols based on the users' secret passwords are vulnerable to the password guessing attack. In 1992, Bellovin and Merritt proposed an EKE(Encrypted Key Exchange) protocol for user authentication and key exchage that is secure against password guessing attack. After that, many enhanced and secure EKE protocols are proposed so far. In 2006, Lo pointed out that Yeh et al.'s password-based authenticated key exchange protocol has a security weakness and proposed an improved protocol. However, Cao and Lin showed that his protocol is also vulnerable to off-line password guessing attack. In this paper, we show his protocol is vulnerable to on-line password guessing attack using new attack method, and propose an improvement of password authenticated key exchange protocol for imbalanced wireless networks secure against password guessing attack.

Cabri II 를 이용한 증명 교수학습 방법에 관한 연구

  • Ryu, Hui-Chan;Jo, Wan-Yeong
    • Communications of Mathematical Education
    • /
    • v.8
    • /
    • pp.17-32
    • /
    • 1999
  • 본 논문의 목적은 Cabri II 를 이용하여 형식적이고 연역적인 증명수업 방법의 대안을 찾는 데 있다. 형식적인 증명을 하기 전에 탐구와 추측을 통한 발견과 그 결과에 대한 비형식적인 증명 활동을 강조한다. 역동적인 기하소프트웨어인 Cabri II 는 작도가 편리하고 다양한 예를 제공하여 추측과 탐구 그리고 그 결과의 확인을 위한 풍부한 환경을 제공할 수 있으며, 끌기 기능을 이용한 삼각형의 변화과정에서 관찰할 수 있는 불변의 성질이 형식적인 증명에 중요한 역할을 한다. 또한 도형에 기호를 붙이는 활동은 형식적인 증명을 어렵게 만드는 요인 중의 하나인 명제나 정리의 기호적 표현을 보다 자연스럽게 할 수 있게 해 준다. 그러나, 학생들이 증명은 더 이상 필요 없으며, 실험을 통한 확인만으로도 추측의 정당성을 보장받을 수 있다는 그릇된 ·인식을 심어줄 수도 있다. 따라서 모든 경우에 성립하는 지를 실험과 실측으로 확인할 수는 없다는 점을 강조하여 학생들에게 형식적인 증명의 중요성과 필요성을 인식시킬 필요가 있다. 본 연구에 대한 다음과 같은 후속연구가 필요하다. 첫째, Cabri II 를 이용한 증명 수업이 학생들의 증명 수행 능력 또는 증명에 대한 이해에 어떤 영향을 끼치는지 특히, van Hiele의 기하학습 수준이론에 어떻게 작용하는 지를 연구할 필요가 있다. 둘째, 본 연구에서 제시한 Cabri II 를 이용한 증명 교수학습 방법에 대한 구체적인 사례연구가 요구되며, 특히 탐구, 추측을 통한 비형식적인 중명에서 형식적 증명으로의 전이 과정에서 나타날 수 있는 학생들의 반응에 대한 조사연구가 필요하다.

  • PDF

Cryptanalysis of a Secure Remote User Authentication Scheme (안전한 원격사용자 인증스킴에 대한 취약성 분석)

  • Qiuyan, Jin;Lee, Kwang-Woo;Won, Dong-Ho
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37 no.8C
    • /
    • pp.697-702
    • /
    • 2012
  • In 2011, C.-T. Li et al. proposed a secure user authentication scheme, which is an improvement over Kim et al.'s scheme to resolve several security flaws such as off-line password guessing attack and masquerading attack. C.-T. Li et al. claimed that their scheme prevents smart card security related attacks. Moreover, it provides mutual authentication and session key establishment. However, we found that their scheme is vulnerable to password guessing attack through password change phase, smart card forgery attack and stolen verifier attack. Moreover, C.-T. Li et al.'s scheme is not secure against password guessing attack as they claimed. In this paper, we also point out that their scheme is not practical to use.

A Study on Password-Based Key Exchange Method using Multiple Servers (다중 서버를 이용한 패스워드 기반 키분배 방식에 관한 연구)

  • 안상만;오수현;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.215-218
    • /
    • 2002
  • 패스워드 기반 키분배 프로토콜의 가장 중요한 요구사항 중 하나는 사전공격과 같은 패스워드 추측 공격에 대하여 안전하여야 한다. 그러나 지금까지 제안된 패스워드 추측 공격에 대한 안전성은 비밀 서버를 가정하고 있다. 즉, 검증자 기반 방식이더라도 서버에 저장되어 있는 패스워드 검증자가 비밀리에 보관되어야 한다는 단점이 있다. 본 논문에서는 새로운 방식의 다중 서버를 이용한 패스워드 기반 키분배 방식을 제안한다. 딜리는 사용자에 대한 인증 및 검증자를 각 서버에 전송하는 일을 담당한다. 사용자는 특정 서버와 단독으로 세션키를 교환하지만, 서버는 세션키를 생성하기 위해서는 그룹 내에 있는 모든 서버와 비밀 복원 과정을 거처야만 하는 새로운 방식이다. 사용자와 키분배를 수행하는 특정한 서버는 그룹 내에 있는 다른 서버와 비밀 복원 과정을 거처야만 키분배 과정을 수행할 수 있으므로, 특정 서버의 패스워드 파일이 노출되어 패스워드 검증자가 공격자에게 노출되더라도 비밀 분산 과정을 수행하지 못하는 공격자는 패스워드 추측에 필요한 정보를 획득할 수 없다.

  • PDF