• 제목/요약/키워드: Convergence techniques

검색결과 1,695건 처리시간 0.028초

임베디드 보드에서 영상 처리 및 딥러닝 기법을 혼용한 돼지 탐지 정확도 개선 (Accuracy Improvement of Pig Detection using Image Processing and Deep Learning Techniques on an Embedded Board)

  • 유승현;손승욱;안한세;이세준;백화평;정용화;박대희
    • 한국멀티미디어학회논문지
    • /
    • 제25권4호
    • /
    • pp.583-599
    • /
    • 2022
  • Although the object detection accuracy with a single image has been significantly improved with the advance of deep learning techniques, the detection accuracy for pig monitoring is challenged by occlusion problems due to a complex structure of a pig room such as food facility. These detection difficulties with a single image can be mitigated by using a video data. In this research, we propose a method in pig detection for video monitoring environment with a static camera. That is, by using both image processing and deep learning techniques, we can recognize a complex structure of a pig room and this information of the pig room can be utilized for improving the detection accuracy of pigs in the monitored pig room. Furthermore, we reduce the execution time overhead by applying a pruning technique for real-time video monitoring on an embedded board. Based on the experiment results with a video data set obtained from a commercial pig farm, we confirmed that the pigs could be detected more accurately in real-time, even on an embedded board.

HMM을 기반으로 한 사전 확률의 문제점을 해결하기 위해 베이시안 기법 어휘 인식 모델에의 사후 확률을 융합한 잡음 제거 (Noise Removal using a Convergence of the posteriori probability of the Bayesian techniques vocabulary recognition model to solve the problems of the prior probability based on HMM)

  • 오상엽
    • 디지털융복합연구
    • /
    • 제13권8호
    • /
    • pp.295-300
    • /
    • 2015
  • 사전 확률분포를 모델링하는 HMM을 사용하는 어휘 인식에서 인식 어휘의 모델들의 대한 인식 확률이 이산적인 분포를 나타내며 인식을 위한 계산량이 적은 장점이 있지만 인식률을 계산했을 때 상대적으로 낮은 단점이 있다. 이를 개선하기 위하여 베이시안 기법 어휘 인식 모델을 융합한 잡음 제거 인식률 향상을 제안한다. 본 논문은 베이시안 기법 어휘 인식을 위한 모델 구성을 베이시안 기법의 최적화한 인식 모델을 구성하였다. HMM을 기반으로 한 사전 확률 방법과 베이시안 기법인 사후확률을 융합하여 잡음을 제거하고 인식률을 향상시켰다. 본 논문에서 제안한 방법을 적용한 결과 어휘 인식률에서 98.1%의 인식률을 나타내었다.

The Performance Analysis of Digital Watermarking based on Merging Techniques

  • Ariunzaya, Batgerel;Chu, Hyung-Suk;An, Chong-Koo
    • 융합신호처리학회논문지
    • /
    • 제12권3호
    • /
    • pp.176-180
    • /
    • 2011
  • Even though algorithms for watermark embedding and extraction step are important issue for digital watermarking, watermark selection and post-processing can give us an opportunity to improve our algorithms and achieve higher performance. For this reason, we summarized the possibilities of improvements for digital watermarking by referring to the watermark merging techniques rather than embedding and extraction algorithms in this paper. We chose Cox's function as main embedding and extraction algorithm, and multiple barcode watermarks as a watermark. Each bit of the multiple copies of barcode watermark was embedded into a gray-scale image with Cox's embedding function. After extracting the numbers of watermark, we applied the watermark merging techniques; including the simple merging, N-step iterated merging, recover merging and combination of iterated-recover merging. Main consequence of our paper was the fact of finding out how multiple barcode watermarks and merging techniques can give us opportunities to improve the performance of algorithm.

고급 심층 강화학습 기법을 이용한 추천 시스템 구현 (Implementation of a Recommendation system using the advanced deep reinforcement learning method)

  • 펭소니;싯소포호트;일홈존;김대영;박두순
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.406-409
    • /
    • 2023
  • With the explosion of information, recommendation algorithms are becoming increasingly important in providing people with appropriate content, enhancing their online experience. In this paper, we propose a recommender system using advanced deep reinforcement learning(DRL) techniques. This method is more adaptive and integrative than traditional methods. We selected the MovieLens dataset and employed the precision metric to assess the effectiveness of our algorithm. The result of our implementation outperforms other baseline techniques, delivering better results for Top-N item recommendations.

수채화 기법을 활용한 뷰티 일러스트레이션 융합 디자인 -아트메이크업 디자인 작품 제작을 중심으로- (A Study on Beauty Illustration-Converged Design Based on Watercolor Techniques -Centering on Generation of Art Makeup Design-)

  • 박리라
    • 한국융합학회논문지
    • /
    • 제8권8호
    • /
    • pp.283-289
    • /
    • 2017
  • 본 연구는 예술작품의 한 분야로, 활발한 움직임을 보이고 있는 뷰티 일러스트레이션에 수채화 기법을 융합시켜 디자인함으로써 회화적 특징이 나타나는 작품을 제작하는 연구이다. 이는 수채화 기법을 통한 뷰티 일러스트레이션의 다양한 표현방식을 재조명함으로써 창의적인 표현이 반영된 융합디자인 연구라는 점에 그 학술적 의의가 있다. 연구방법은 선행연구와 전문서적으로 진행되며, 이를 토대로 수채화 기법을 크게 번지기 기법, 겹쳐 칠하기 기법으로 나누어 아트메이크업 디자인을 중심으로 뷰티 일러스트레이션을 총 4작품 제작한다. 이러한 결과는 첫째, 수채화 기법이 뷰티 일러스트레이션의 또 다른 표현방식을 제시하는데 있어 무한한 가능성을 모색할 수 있었다. 둘째, 수채화만이 지니고 있는 맑고 담백한 느낌을 통해 독창적인 아트메이크업 디자인을 표현할 수 있었다. 이에 본 연구는 뷰티 일러스트레이션의 제한된 표현방식에서 탈피함으로써 접근성을 높였고 폭넓고 다양한 작품제작을 기대할 수 있도록 하였다. 이로써 뷰티 일러스트레이션이 예술성 전문성을 겸비한 독자적인 영역으로 전문화되기를 바란다.

블록체인 환경에서 보안 기법들의 융합을 통한 프라이버시 및 익명성 강화 기법에 대한 연구 (A Study on An Enhancement Scheme of Privacy and Anonymity through Convergence of Security Mechanisms in Blockchain Environments)

  • 강용혁
    • 한국융합학회논문지
    • /
    • 제9권11호
    • /
    • pp.75-81
    • /
    • 2018
  • 블록체인 내의 모든 트랜잭션이 공개되기 때문에 익명성과 프라이버시 문제는 중요해지고 있다. 공개 블록체인은 사용자 대신 공개키 주소를 사용하여 익명성을 보장하는 것처럼 보이지만 트랜잭션 그래프를 기반으로 다양한 기법을 통해 추적함으로써 익명성을 약화시킬 수 있다. 본 논문에서는 블록체인 환경에서 익명성과 프라이버스를 보호하기 위하여 다양한 보안 기법을 융합하여 사용자의 추적을 어렵게 하는 기법을 제안한다. 제안 기법은 k-anonymity 기술, 믹싱 기술, 은닉서명, 다단계 기법, 램덤 선택기법, 영지식 증명 기법 등을 융합하여 인센티브 및 기여자의 참여를 통해 익명성과 프라이버시를 보호한다. 성능 분석을 통해 제안기법은 기여자의 수가 공모자의 수보다 많은 환경에서는 공모를 통한 프라이버시 및 익명성 훼손이 어렵다는 것을 보였다.

머신러닝기반의 데이터 결측 구간의 자동 보정 및 분석 예측 모델에 대한 연구 (A Novel on Auto Imputation and Analysis Prediction Model of Data Missing Scope based on Machine Learning)

  • 정세훈;이한성;김준영;심춘보
    • 한국멀티미디어학회논문지
    • /
    • 제25권2호
    • /
    • pp.257-268
    • /
    • 2022
  • When there is a missing value in the raw data, if ignore the missing values and proceed with the analysis, the accuracy decrease due to the decrease in the number of sample. The method of imputation and analyzing patterns and significant values can compensate for the problem of lower analysis quality and analysis accuracy as a result of bias rather than simply removing missing values. In this study, we proposed to study irregular data patterns and missing processing methods of data using machine learning techniques for the study of correction of missing values. we would like to propose a plan to replace the missing with data from a similar past point in time by finding the situation at the time when the missing data occurred. Unlike previous studies, data correction techniques present new algorithms using DNN and KNN-MLE techniques. As a result of the performance evaluation, the ANAE measurement value compared to the existing missing section correction algorithm confirmed a performance improvement of about 0.041 to 0.321.

시스템 기반 프로비넌스 그래프와 분석 기술 동향 (A Survey on system-based provenance graph and analysis trends)

  • 박찬일
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.87-99
    • /
    • 2022
  • 사이버 공격이 정교해지고 고도화된 APT 공격이 증가함에 따라 공격을 탐지하고 추적하기가 더 어려워졌다. 시스템 프로비넌스 그래프는 분석가들에게 공격의 기원을 밝히기 위한 기법을 제공한다. 사이버 공격에 대한 침투 기원을 밝히기 위해서 다양한 시스템 프로비넌스 그래프 기법이 연구되었다. 본 연구에서는 다양한 시스템 프로비넌스 그래프 기법을 조사하고 데이터 수집과 분석 방법에 관련해서 기술하였다. 또한 조사 결과를 바탕으로 향후 연구 방향을 제시해 본다.

SD-MTD: Software-Defined Moving-Target Defense for Cloud-System Obfuscation

  • Kang, Ki-Wan;Seo, Jung Taek;Baek, Sung Hoon;Kim, Chul Woo;Park, Ki-Woong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권3호
    • /
    • pp.1063-1075
    • /
    • 2022
  • In recent years, container techniques have been broadly applied to cloud computing systems to maximize their efficiency, flexibility, and economic feasibility. Concurrently, studies have also been conducted to ensure the security of cloud computing. Among these studies, moving-target defense techniques using the high agility and flexibility of cloud-computing systems are gaining attention. Moving-target defense (MTD) is a technique that prevents various security threats in advance by proactively changing the main attributes of the protected target to confuse the attacker. However, an analysis of existing MTD techniques revealed that, although they are capable of deceiving attackers, MTD techniques have practical limitations when applied to an actual cloud-computing system. These limitations include resource wastage, management complexity caused by additional function implementation and system introduction, and a potential increase in attack complexity. Accordingly, this paper proposes a software-defined MTD system that can flexibly apply and manage existing and future MTD techniques. The proposed software-defined MTD system is designed to correctly define a valid mutation range and cycle for each moving-target technique and monitor system-resource status in a software-defined manner. Consequently, the proposed method can flexibly reflect the requirements of each MTD technique without any additional hardware by using a software-defined approach. Moreover, the increased attack complexity can be resolved by applying multiple MTD techniques.

휴폐광산의 중금속제어를 위한 융합공정 개발 (Convergence Process for the Removal of Heavy Metals in the Abandoned Mine)

  • 도현승
    • 한국융합학회논문지
    • /
    • 제7권1호
    • /
    • pp.155-160
    • /
    • 2016
  • 청양지역 폐광산의 오염원인인 중금속의 제거를 침출과 이온교환법을 활용한 융합공정을 통해 실험하였으며 중금속에 오염된 토양시료는 통계처리를 하여 분석하였다. 오염토양은 일차로 부선처리법으로 분리하였으며, 사용시약이 증가할수록 선별지수는 증가하였다. 중금속을 제거하기 위한 침출과 이온분리법에 의해 선별도는 더 향상이 되었다. 침출속도는 황산용액이 증가할수록 증가되었으며, 침출용액은 이온교환법에 의해 상당부분 제거가 되었다. 침출과 이온교환법이 결합된 연속융합공정을 개발하여 중금속 제거 실험을 하였으며, 향후 개선을 통해 중금속의 제거효과가 향상될 것이며, 이를 통해 폐광산의 오염토양에 적용 가능함을 알 수 있었다.